často kladené otázky

Prečo je táto stránka zle preložená?

Je nám ľúto, ale súčasní autori hovoria iba anglicky. Potrebujeme pomoc s prekladom tohto projektu do iných jazykov. Ako jednoduchý a lacný prostriedok na sprístupnenie tejto služby ľuďom, ktorí neovládajú angličtinu, používame strojový preklad. Výsledky sú zvyčajne prijateľné, môžu však viesť k podivnému zneniu alebo dokonca k nepresným informáciám. Môžete nám pomôcť vylepšiť prostredie pre všetkých - odošlite správny preklad .

Aká bezpečná je táto služba?

Podnikli sme veľa krokov na zabezpečenie tejto služby pre jej zamýšľané použitie . Predtým, ako prejdeme týmito krokmi, je dôležité pochopiť nasledujúce skutočnosti:

Naším cieľom je ponúknuť túto službu spôsobom, ktorý ponúka možnosti na zvýšenie vášho súkromia a bezpečnosti. Tu sú niektoré kroky, ktoré sme podnikli na ochranu vašich údajov:

Prečo som sem dostal odkaz s možnosťou dešifrovať správu?

Ospravedlňujeme sa, ak sú v tomto preklade chyby . Táto služba jednoducho zašle zašifrovanú správu z jedného bodu do druhého a vy ste jej príjemcom. Správa bude čoskoro odstránená. Prevádzkovatelia tejto služby nemajú žiadny spôsob, ako čítať obsah správy. Zvyčajne niekto používa túto službu, ak nechce, aby obsah správy zostal v rôznych databázach / zariadeniach / službách / súboroch / atď. ako je typické pri odosielaní e-mailových správ, okamžitých správ, textových správ atď. Ak sa rozhodnete dešifrovať, nezabudnite na toto:

Chcete vymazať všetko, čo ste odoslali na tento web?

Verné nášmu logu koša ... všetko sa vymaže krátko po prijatí. Vymazanie všetkého je automatické - zapíše sa to na server. Popremýšľajte o tom takto - sú predložené dve triedy informácií:

V prípade správ môžete určiť, kedy ich odstránime, zadaním: V predvolenom nastavení sa všetko o správe odstráni po jednom načítaní alebo po uplynutí jedného týždňa - podľa toho, čo nastane skôr. Pokiaľ ide o vymazanie všetkých ostatných informácií, ktoré súvisia s odoslaním čohokoľvek na web (tj. Vašej IP adresy atď.), Nedávame vám žiadnu kontrolu nad tým, kedy a ako sa to odstráni - všetky vymažeme každých 24 hodín. .

Prečo používať túto službu?

Táto služba je nástrojom, vďaka ktorému sú správy, ktoré odosielate a prijímate, menej trvalé. Väčšina toho, čo komunikujete na internete (chaty, texty, e-maily atď.), Je uložená a zriedka odstránená. Častokrát, keď niečo odstránite, v skutočnosti sa to neodstráni, ale skôr sa to označí ako odstránené a už sa vám nezobrazí. Vaša súhrnná komunikácia sa rok čo rok zhromažďuje v databázach a na zariadeniach, nad ktorými nemáte žiadnu kontrolu. Nevyhnutne je jedna alebo viac organizácií / ľudí / zariadení, ktoré ukladajú vašu komunikáciu, napadnutá hackermi a unikajú vaše informácie. Tento problém je taký všadeprítomný, že v súčasnosti existuje veľa webových stránok, ktoré sledujú organizácie, ktoré boli napadnuté a unikli z nich používateľské údaje. End-to-end šifrované dočasné správy sú jednoduchým riešením, vďaka ktorému je časť vašej komunikácie menej trvalá. Čas platnosti každej správy odoslanej na tento web je od 1 minúty do 2 týždňov - po uplynutí tejto doby sa správa odstráni. Predvolené nastavenie je ďalej odstrániť správu, keď ju príjemca prijal. Všetky správy sú navyše šifrované z vášho prístroja až do prístroja príjemcu. Hlavným cieľom pri využívaní šifrovania typu end-to-end je odstrániť našu schopnosť čítať všetky odoslané správy, čím sa odstráni časť požiadaviek na dôveru. Konečným výsledkom je, že teraz je ľahké odoslať zašifrovanú správu prostredníctvom jednoduchého odkazu. Táto správa sa odstráni krátko po odoslaní alebo po načítaní. Nemusíte inštalovať / konfigurovať špeciálny softvér. Nemusíte si vytvárať účet ani poskytovať žiadne osobné informácie. Príjemca nemusí byť vo vašich kontaktoch alebo dokonca o tejto službe vedieť - je to jediná požiadavka, aby mohol kliknúť na odkaz.

Je to služba zasielania správ?

Nie. Táto služba je navrhnutá tak, aby dopĺňala existujúce služby zasielania správ, ako sú okamžité správy / e-mail / text / atď. pridaním možnosti zabrániť dlhodobému ukladaniu odoslaných správ. Generovaný odkaz nedoručíme príjemcovi .

Aké sú zamýšľané prípady použitia?

Aké sú teda scenáre, kedy je vhodné túto službu využiť? Aj keď má každý odlišné potreby a požiadavky, pokiaľ ide o jeho súkromie a bezpečnosť, ako vhodné prípady použitia som osobne našiel nasledujúce scenáre:

Na čo by sa táto služba nemala využívať?

Táto služba by sa nemala používať na získanie veľmi citlivých informácií zo všetkých dôvodov vysvetlených v týchto častých otázkach. Ďalej uvádzame niekoľko príkladov, čo nerobiť:

Prečo nepoužívať iba PGP / Signal / OMEMO / Matrix / atď.?

Ak poznáte osobu, ktorej chcete posielať zabezpečené dočasné správy, posielajte ich často, očakávajte chatovacie rozhranie alebo môžete očakávať, že príjemca bude mať požadovaný softvér a bude vedieť, ako ho používať, pravdepodobne táto webová stránka nie je najlepsie riesenie. Existujú skvelé možnosti, ktoré sú open source, podporujú E2EE, nie webové, a dokonca niektoré ako Signal, ktoré tiež podporujú dočasné správy. Ja osobne používam súkromný server XMMP a OMEMO na chatovanie s blízkymi priateľmi a rodinou. Používanie tejto stránky môže byť optimálne, iba ak neviete, aký softvér príjemca používa, nepoznáte jeho telefónne číslo / kontaktné údaje, nepoznáte ich technické znalosti (ale predpokladajte, že môže kliknúť na odkaz), alebo si radšej ponecháte správu, ktorú odosielate, mimo základného komunikačného prenosu.

Aké požiadavky existujú?

Vyžaduje sa moderný a aktuálny webový prehliadač, ktorý správne implementuje štandardy vrátane Web Crypto API. Príklady: Chrome, Firefox, Edge a Safari (okolo roku 2020 alebo neskôr).

Môže príjemca vytvoriť kópiu správy?

Áno. Aj keď sa správa môže po načítaní vymazať, príjemca si ju môže naďalej pozrieť. Kedykoľvek môže prijímač správu úplne zobraziť, je možné vytvoriť kópiu - to platí pre všetku komunikáciu. Existuje možnosť, aby príjemcovi sťažila vyhotovenie kópie. V tomto prípade sú implementované tri prekážky kopírovania:

Tieto ochrany proti kopírovaniu sú však slabé, pretože sa dajú obísť. Príjemca správy môže vždy iba vytvoriť snímku obrazovky alebo fotografiu.

Zbierajú sa nejaké osobné informácie?

Nepodporujeme používateľské účty (tj. Používateľské meno / heslo). Nezhromažďujeme žiadne informácie, ktoré by vás mohli identifikovať (tj. Meno / adresa / e-mail / telefón). Je možné, že v správe, ktorú odosielate, môžu byť niektoré osobné informácie, ale sú šifrované a my ich nemáme ako prečítať. Podrobné informácie nájdete v našich zásadách ochrany osobných údajov .

Aké informácie sa zaznamenávajú?

Náš webový server uchováva až 24 hodín bežného formátu denníka pri všetkých webových aktivitách. To zahŕňa zaznamenávanie celej adresy IP klientov HTTP. Po 24 hodinách sa tieto zaznamenané informácie automaticky odstránia. Všetky žiadosti odoslané do / api sú POSTed, čo znamená, že webový server nikdy nezaznamená žiadne informácie špecifické pre správu. Ďalej sú všetky informácie uložené v databáze efektívne protokolované. Všetky záznamy v databáze vrátane anonymizovaných a hašovaných adries IP majú čas vypršania platnosti (TTL), po ktorom sa automaticky odstránia. Časy exspirácie TTL sa pohybujú medzi 1 minútou a 2 týždňami.

Čo robíte na zabezpečenie serverov?

Zabezpečenie servera je zjavným problémom. Na zaistenie bezpečnosti sa zameriavame na dve hlavné oblasti:

Aké bezpečnostné riziká existujú pri používaní tejto stránky?

Pred konkrétnym riešením niektorých z týchto rizík si myslím, že čiastočná stručná analógia by mohla pomôcť zhrnúť riziká pri používaní akejkoľvek internetovej komunikácie. Predstavte si, že akýkoľvek systém je bezpečný iba ako najslabší článok v reťazci. Teraz si predstavte scenár, kde sú dvaja ľudia v zapečatenej miestnosti bez možnosti vidieť, počuť alebo zaznamenať čokoľvek, čo robia. Jeden odovzdá správu druhému, ktorého po prečítaní správa vypáli. Ak si niekto mimo tejto miestnosti želá získať správu, ktorá už bola odovzdaná, bude to ťažké. Aký je najslabší odkaz na získanie správy? Nie je toľko možností na výber - je to dosť krátky reťazec. Teraz si predstavte, že keď pošlete správu na internete, že v reťazci je najmenej milión odkazov - mnohé z nich sú slabé - mnohé z nich sú úplne mimo vašu kontrolu - a to je realita.

Používanie šifrovania môže výrazne pomôcť pri riešení problému s miliónmi odkazov a dá sa ľahko nalákať na myslenie, že dobre navrhnuté systémy E2EE ponúkajú konečné riešenie. Toto premýšľanie vás však môže dostať do problémov, pretože útočník zvyčajne iba použije slabšie odkazy v systéme. Napríklad je pravdepodobne oveľa jednoduchšie prevziať telefón alebo počítač a nastaviť vstupný záznamník, ktorý bude čítať všetko, čo napíšete, ako rozbíjať šifrované správy po kábli. Záverom je, že keby som mal za úlohu komunikovať tajomstvo zásadného / kritického významu, používal by som elektronickú komunikáciu iba ako poslednú možnosť.

Pri akejkoľvek komunikácii teda existujú bezpečnostné riziká, stále však používate webový prehliadač na bankovníctvo, nákup vecí, e-mailov atď. Je to akceptované riziko pre získané obrovské vymoženosti. Naozaj je otázka ... aké bezpečnostné riziká sú pre tento web čiastočne špecifické? Niektoré mi prídu na myseľ:

Čo robíte s útokmi typu man-in-the-middle (MITM)?

Všetci používatelia webových stránok sa môžu potenciálne stať obeťou útoku MITM - táto stránka sa v tomto ohľade nelíši od všetkých ostatných na webe. Útok MITM je, keď je útočník schopný zachytiť a upraviť komunikáciu medzi prehliadačom používateľa a webovým serverom stránky. To umožňuje útočníkovi upraviť ľubovoľný kód / obsah webu, pričom sa koncovému používateľovi stále javí ako web, na ktorý je zvyknutý. Prijímame určité opatrenia, aby sme útok MITM sťažili:

Útok MITM je však stále vždy možný - najmä ak útočník ovláda sieťovú / verejnú infraštruktúru, ako by to bolo v prípade veľkých / výkonných organizácií alebo vlád. Ponúkame rozšírenia prehľadávača, ktoré môžu pomôcť zmierniť niektoré riziká MITM.

Aké výhody ponúkajú rozšírenia prehľadávača?

Rozšírenia prehľadávača ponúkame ako prostriedok poskytujúci ďalšie pohodlie a ďalšie zabezpečenie. Jednoducho povedané ... Vďaka rozšíreniam je odosielanie dočasných správ rýchlejšie a jednoduchšie. Istá bezpečnosť sa získava aj preto, lebo všetok kód používaný na šifrovanie a prípravu správy je uložený lokálne v rámci prípony. Pretože je kód uložený lokálne, poskytuje odosielateľovi určitú ochranu pred útokmi MITM . Je však potrebné poukázať na to, že hoci rozšírenia poskytujú väčšiu ochranu pred útokom MITM, ktorý ohrozuje obsah správy, útok MITM môže byť stále efektívny (tj. Určiť adresu IP odosielateľa, ak nepoužíva TOR / VPN / atď.).

Ako môžem s istotou vedieť, že všetko, čo ste odoslali, je šifrované end-to-end?

Na rozdiel od mnohých iných populárnych end-to-end šifrovaných (E2EE) chatovacích klientov je pomerne jednoduché presne zistiť, čo sa nám pri odoslaní správy pošle. Nasledujúci videonávod ukazuje, ako potvrdiť, že nemáme spôsob, ako dešifrovať správy odoslané na server.

Tiež, ak sa nad tým zamyslíte, pokiaľ nie sme nejakou tajnou agentúrou, ktorá sa snaží zhromažďovať citlivé správy, nie je pre nás výhodou, že budeme môcť správy dešifrovať, pretože mať túto schopnosť nám robí iba problémy. Nechceme ani ukladať správy - je však nevyhnutné zlo, aby sme ich doručovali.

Ako na tomto webe funguje šifrovanie typu end-to-end?

V súčasnosti využívame symetrické šifrovanie (AES-GCM 256 bit) s kľúčmi odvodenými z hesiel (minimálne 150 000 iterácií PBKDF2 / SHA-256). Asymetrické šifrovanie sa nepoužíva, pretože existujú požiadavky na 1) odosielateľa iniciovajúceho komunikáciu 2) odosielateľa a príjemcu, ktorý nie je súčasne online, a 3) žiadne informácie o príjemcovi a 4) snažíme sa, aby boli veci skutočne jednoduché a správa kľúčov je komplikované. Pre všetky kryptografické funkcie vrátane RNG sa používa štandardné Web Crypto API. V zásade sa deje toto:

  1. Koncový užívateľ si zvolí heslo alebo sa heslo vygeneruje automaticky
  2. Uskutoční sa volanie API, aby sa získal počet požadovaných iterácií PBKDF2 / SHA-256 ( tento krok je potrebný na kontrolu spamu )
  3. Vygeneruje sa 32 bajtová soľ
  4. Kľúč je odvodený od soli a hesla
  5. Vygeneruje sa 12 bajtový inicializačný vektor (IV)
  6. Správa je šifrovaná pomocou kľúča + IV
  7. Počet iterácií, soľ, IV a šifrový text sa odosielajú na server (spolu s ďalšími informáciami, ako sú TTL, RTL atď.)
  8. Server vráti náhodné ID odkazujúce na správu
  9. Prehliadač potom poskytne koncovému používateľovi odkaz, ktorý obsahuje vrátené ID a heslo, alebo odkaz bez hesla (v takom prípade musí príjemca vedieť a zadať heslo).
  10. Ak je heslo súčasťou odkazu, je v hashe adresy URL , a preto sa nikdy neodosiela na server, keď príjemca zadá požiadavku GET
  11. Príjemca sa zobrazí výzva, ak chce správu dešifrovať a zobraziť
  12. Prehliadač zadá požiadavku s uvedením ID správy
  13. Ak odosielateľ vyžaduje vyplnenie obrázka CAPTCHA, príjemca bude presmerovaný na inú adresu URL, aby preukázal, že je človek (po jeho odovzdaní bude nasmerovaný späť)
  14. Server odošle zašifrovanú správu a v prípade, že je počet prečítaných naživo (RTL) jeden, správu v tomto okamihu predvolene vymaže.
  15. Príjemca správu dešifruje pomocou hesla (a výzva na zadanie hesla, ak nie je uvedená v adrese URL)
Toto nastavenie je veľmi jednoduché a ponúka šifrovanie správy zo zariadenia odosielateľa do zariadenia príjemcu, ale samozrejme mu chýba záruka, ktorú môže asymetrické šifrovanie ponúkať, pretože vie, že správu môže dešifrovať iba niekto, kto vlastní súkromný kľúč príjemcu. Ktokoľvek s odkazom môže správu otvoriť v predvolenom scenári, pričom heslo je súčasťou adresy URL - to podčiarkuje dôležitosť použitia vhodného prenosu pre odkaz (napr. E-mail / chat / text / atď.) - rozhodnutie ponechané na odosielateľ. V prípade záujmu môžeme tiež zaviesť podporu pre veľmi základnú asymetrickú schému, podľa ktorej príjemca iniciuje žiadosť o správu a tento odkaz na žiadosť pošle odosielateľovi správy. Toto nastavenie by eliminovalo potrebu mať heslo v adrese URL, ale tiež vylučuje schopnosť odosielateľa iniciovať.

Dešifrovacie heslo môže byť v adrese URL?

Áno. To zjavne ovplyvňuje bezpečnosť, pretože ak je metóda použitá na odoslanie odkazu nezabezpečená, správa je nezabezpečená priradením. Všetky riešenia na odstránenie tohto problému zavádzajú ďalšie kroky a zložitosti, ktoré ovplyvňujú používateľskú skúsenosť (tj. Veci je potrebné pred odoslaním správy nastaviť na oboch koncoch). Asymetrická schéma, podľa ktorej príjemca iniciuje žiadosť o správu a odošle tento odkaz na žiadosť, by mohla fungovať s našou kľúčovou požiadavkou „všetko je pominuteľné“ - toto je možné implementovať. Nakoniec, ak si budú dve strany navzájom často posielať správy, existujú lepšie riešenia za predpokladu, že obe strany zvládnu ich využívať.

Ale dešifrovacie heslo nemusí byť v adrese URL?

Správne. Ak dešifrovacie heslo nie je súčasťou odkazu, príjemca bude vyzvaný na zadanie hesla. Ak je heslo príjemcovi bezpečne oznámené (alebo ho už pozná), poskytuje to ochranu pred zachytením. Nevýhodou však je, že príjemca musí vedieť a správne zadať heslo. Tu je jeden zo spôsobov, ako odoslať heslo príjemcovi, ktorý ponúka určitú ochranu pred odpočúvaním:

  1. Šifrujte heslo do správy s predvolenými nastaveniami a odošlite tento odkaz príjemcovi.
  2. Keď príjemca klikne na odkaz a dešifruje správu, vie, že nikto iný heslo pred ním nedostal, pretože správa obsahujúca heslo sa po načítaní odstráni. Ak však dôjde k aktívnemu útoku MITM alebo ak dôjde k ohrozeniu vášho zariadenia alebo zariadenia príjemcu, je stále možné, že heslo môže získať iná strana.
  3. Potvrďte príjemcovi, že úspešne získal heslo. Ak vás napríklad príjemca informuje, že keď išiel získať heslo, že správa už bola odstránená, potom poznáte niekoho iného, kto dostal heslo pred príjemcom, a že heslo je preto prelomené a nemalo by sa používať.
  4. Pomocou hesla, ktoré príjemca potvrdil, že vlastní, môžete teraz odoslať správu s rovnakým heslom na šifrovanie - stačí zdieľať verziu odkazu, ktorý heslo neobsahuje.

To je pravda - vygenerujeme odkaz a necháme ho na odosielateľa, ako najlepšie ho doručiť príjemcovi. Cieľom tejto služby je poskytnúť možnosť ponúkajúcu menšiu trvácnosť pri existujúcich prenosoch správ, ako sú e-maily, chaty, textové správy atď. Očakáva sa preto, že odkaz, ktorý generujeme a ktorý odkazuje na dočasnú správu, je odoslaný prostredníctvom existujúceho prenosu správ. Toto má bezpečnostné dôsledky, ktorým by mali používatelia rozumieť. Vezmime si ako príklad textovú správu SMS, pretože toto je dosť neistý spôsob komunikácie. Keď použijete túto službu na odoslanie dočasného odkazu na správu prostredníctvom textovej správy, ak použijete predvolený režim, v ktorom je do odkazu zahrnuté heslo, správu si môže prečítať ktokoľvek s odkazom a nie je zabezpečená ochrana proti odpočúvaniu. Táto služba stále poskytuje dočasnejšiu komunikáciu, ktorá môže zvýšiť súkromie a bezpečnosť. Ďalej sa môžete rozhodnúť odoslať odkaz bez hesla, čo zabezpečí ochranu pred zachytením.

Ako si môžem pri používaní tejto služby čo najviac chrániť svoje súkromie?

Ako je diskutované na inom mieste tejto časti Častých otázok, aj keď už teraz robíme veľa pre ochranu vášho súkromia a napriek tomu, že nezhromažďujeme žiadne osobné informácie, niektoré informácie týkajúce sa denníka odosielame a zhromažďujeme my a iní na základe toho, že používate webový prehliadač. Existuje však niekoľko spôsobov, ako ešte viac chrániť svoje súkromie. Jedným zo spôsobov, ktorý je bezplatne použiteľný na základe softvéru s otvoreným zdrojovým kódom a funguje celkom dobre, je použitie prehliadača Tor . Tento prehliadač je navrhnutý tak, aby chránil vaše súkromie na viacerých úrovniach - vrátane používania siete Tor . Náš web je už prístupný cez cibuľovú sieť Tor, čo znamená, že prístup na náš web cez Tor nevyžaduje použitie výstupného uzla, čo vylučuje odposluch prenosu z výstupného uzla . Nezabúdajte však, že aj v tomto scenári môže váš ISP vidieť, že používate Tor - aj keď nie na čo. Môžete sa dokonca pripojiť k sieti VPN a potom spustiť prehliadač Tor pre dve vrstvy anonymity; majte však na pamäti, že váš ISP v tomto scenári stále vidí, že používate VPN - aj keď nie na čo. Ak nechcete, aby váš ISP vedel, aké protokoly používate, môžete sa pripojiť k veľkej verejnej sieti WiFi, ako je knižnica, škola atď., A potom použiť prehliadač Tor.

Čo ak nedôverujem USA?

Naše servery sa nachádzajú v Spojených štátoch. Náš poskytovateľ CDN, Cloudflare, je navyše spoločnosť so sídlom v Spojených štátoch. Pokúsili sme sa odstrániť potrebu dôverovať nám alebo krajine, v ktorej sa nachádzajú naše servery, jednoducho preto, že nezhromažďujeme osobné informácie, nemôžeme dešifrovať žiadne správy a všetko sa vymaže krátko po ich prijatí. Môžeme však pochopiť určitú nedôveru, pretože je založená na webe, najmä ak žijete v určitých krajinách. Máme nejaké plány, aby sme ponúkli možnosti na Islande a vo Švajčiarsku pre ľudí, ktorí ťažko dôverujú USA. Ak sa vás to týka, dajte nám vedieť, pretože pokiaľ nebude skutočný dopyt, nebudeme motivovaní ponúkať alternatívy.

Čo robíte, aby ste zabránili spamu?

Kedykoľvek povolíte niekomu uverejniť správu, ktorá sa dá preniesť prostredníctvom odkazu, pozvete spamerov. Zastavenie tohto problému nie je úplne priame. Nechceme načítať CAPTCHA tretej strany ako súčasť procesu odosielania správ z niekoľkých dôvodov:

Problém API by sme pravdepodobne mohli obísť použitím nejakého kľúčového systému API, ale potom musíme zhromaždiť informácie o užívateľovi, ktoré nechceme robiť. Čo tiež má zabrániť spamerom v získavaní množstva kľúčov API? Nemôžeme skúmať správy, aby sme odvodili ich nevyžiadanú poštu (čo je v najlepšom prípade veľmi problematické), pretože okrem šifrovania správ máme zásadu otvoreného prístupu k obsahu správ. Vzhľadom na tieto požiadavky používame dva spôsoby prevencie spamu: Ak ste si vedomí, že spameri túto službu zneužívajú, podajte správu o zneužití .

Prečo existuje možnosť požadovať od príjemcu vyplnenie CAPTCHA?

Aj keď je pravda, že sa nám nepáčia CAPTCHA, uvedomujeme si, že slúžia svojmu účelu a majú čas a miesto (aspoň zatiaľ). Toto je jednoduchý spôsob, ako môže odosielateľ získať istotu, že príjemcom je človek a že automatizované procesy k správe nepristupujú.

Kto prevádzkuje túto službu a prečo je zadarmo?

Sme iba pár mužov, ktorí sa niekedy stretli s ťažkosťami, že nemajú dobré možnosti na ochranu nášho súkromia. Často to vyplynulo z komunikácie s priateľmi a členmi rodiny, ktorí neboli príliš opatrní v tom, ako narábajú so svojimi zariadeniami a informáciami. Inokedy to vzniklo pri používaní webových fór, ako je Reddit, alebo pri používaní webových podporných systémov. Našli sme nejaké webové riešenia dočasných správ, ale žiadne neponúkalo E2EE, čo znamená, že sme im nemohli dôverovať. Takže sme práve vytvorili vlastné riešenie a rozhodli sme sa ho rozdať, aby z neho mohli mať prospech ostatní.

Ako môžem dôverovať odpovediam na vyššie uvedené otázky?

Naozaj by ste nemali dôverovať žiadnym webovým stránkam len preto, že hovoria určité veci - je zvyčajne dobrý nápad overiť si akékoľvek tvrdenia. Pokúsili sme sa odstrániť požiadavku čo najviac nám dôverovať pomocou šifrovania typu end-to-end. Napríklad je dosť ľahké skontrolovať, že nemôžeme čítať žiadne správy, pretože sú šifrované . Udržiavali sme tiež veľmi jednoduchý kód javascriptového spustenia tohto webu , aby bol ľahko čitateľný a zrozumiteľný. Vytvorenie celého kódu ako otvoreného zdroja umožňuje ľuďom overiť si, čo beží; majte však na pamäti, že neexistuje spôsob, ako skutočne overiť, čo server beží. Aj keď je pravda, že veľká časť požiadavky na dôveru je odstránená pomocou šifrovania typu end-to-end, je to stále faktor, ktorý naši používatelia pri rozhodovaní o použití tejto služby vážia alebo nie.