Patarosan anu sering Ditaroskeun

Naha situs ieu kirang ditarjamahkeun?

Hapunten, tapi panulis ayeuna ngan ukur basa Inggris. Kami peryogi bantosan narjamahkeun proyék ieu kana basa anu sanés. Salaku cara saderhana sareng murah pikeun ngajantenkeun jasa ieu sayogi pikeun jalma anu henteu nyarios basa Inggris, urang nganggo panarjamahan mesin. Hasilna biasana ditarima, tapi tiasa nyababkeun kecap-kecap anu anéh atanapi bahkan inpormasi anu lengkep. Anjeun tiasa ngabantosan kami pikeun ningkatkeun pangalaman pikeun sadayana - punten kirimkeun tarjamahan anu leres .

Sakumaha aman jasa ieu?

Kami parantos nyandak seueur léngkah pikeun ngajantenkeun jasa ieu aman pikeun panggunaan anu dimaksadna . Sateuacan urang ngalangkungan léngkah-léngkah éta, penting pikeun ngartos ieu:

Tujuan kami nyaéta nawiskeun jasa ieu ku cara nawiskeun pilihan pikeun ningkatkeun privasi sareng kaamanan anjeun. Ieu sababaraha léngkah anu urang laksanakeun pikeun ngajaga-jaga inpormasi anjeun:

Naha kuring nampi tautan di dieu sareng pilihan pikeun ngadekrip pesen?

Hapunten upami aya kalepatan dina tarjamahan ieu . Ladenan ieu ngan saukur ngalirkeun pesen énkripsi tina hiji titik ka titik anu sanés sareng anjeun anu nampi. Pesen na bakal énggal dihapus. Operator jasa ieu henteu ngagaduhan jalan pikeun maca eusi pesen. Biasana aya anu nganggo jasa ieu nalika aranjeunna henteu hoyong eusi pesen tetep aya dina sababaraha basis data / alat / jasa / file / jsb. sakumaha ilaharna nalika ngirim email / instant-message / text / jsb. Upami anjeun mutuskeun ngadekrip, punten tetep diémutan ieu:

Anjeun ngahapus sadayana anu dikintunkeun kana situs ieu?

Leres pisan kana logo sampah urang ... sadayana bakal dihapus teu lami saatos nampi. Hapus sadayana otomatis - ditulis kana sérver. Pikirkeun cara kieu - aya dua kelas inpormasi anu dikintunkeun:

Dina hal pesen, anjeun tiasa ngendalikeun nalika urang ngahapus ku ngahususkeun: Sacara standar, sagalana ngeunaan pesen dihapus nalika dicandak sakali atanapi yuswa 1 minggu - mana waé anu mimiti. Nalika ngeunaan ngahapus sadaya inpormasi sanés anu aya dina ngalebetkeun naon waé dina wéb (nyaéta alamat IP anjeun, sareng sajabana), kami henteu masihan anjeun kendali iraha atanapi kumaha dihapus - urang hapus sadayana unggal 24 jam .

Naha nganggo jasa ieu?

Jasa ieu alat pikeun ngabantosan pesen anjeun ngirim / nampi kirang permanén. Kaseueuran naon anu anjeun komunikasi dina Internét (obrolan, téks, email, sareng sajabana) disimpen sareng jarang dihapus. Seringna, nalika anjeun ngahapus hiji hal, éta henteu leres-leres dihapus tapi rada ditandaan salaku dihapus sareng henteu ditampilkeun deui ka anjeun. Komunikasi agrégat anjeun ngumpulkeun taun ka taun dina basis data sareng dina alat-alat anjeun teu ngagaduhan kontrol. Teu bisa dilawan, salah sahiji atawa leuwih tina organisasi / jalma / alat anu nyimpen komunikasi anjeun diretas sareng inpormasi anjeun bocor. Masalah ieu nyebar pisan yén ayeuna seueur situs wéb anu ngalacak organisasi anu parantos kompromi sareng ngabocorkeun data pangguna. Pesen samentawis énkripsi tungtung-ka-tungtung mangrupikeun jalan kaluar saderhana pikeun ngabantosan sababaraha komunikasi anjeun kirang permanén. Unggal pesen anu dikintunkeun ka situs ieu ngagaduhan waktos-to-live mimitian ti 1 menit dugi ka 2 minggu - sakali waktos éta parantos pesen dihapus. Saterasna, setélan standar nyaéta ngahapus pesen naon waé upami panampi nyandak éta. Salaku tambahan, sadaya pesen énkripsi tina alat anjeun dugi ka alat panarima. Tujuan utama dina ngagunakeun énkripsi tungtung-ka-tungtung nyaéta ngaleungitkeun kamampuan urang maca pesen anu dikintunkeun sahingga ngaleungitkeun sababaraha sarat kapercayaan. Hasil akhirna nyaéta yén ayeuna gampang ngirim pesen anu énkripsi liwat tautan saderhana. Pesen éta dihapus naha teu lami saatos ngirim atanapi saatos dicandak. Anjeun teu kedah masang / ngonpigurasikeun parangkat lunak khusus. Anjeun teu kedah ngadamel akun atanapi nyayogikeun inpormasi pribadi. Panarima henteu kedah aya dina kontak anjeun atanapi bahkan terang ngeunaan jasa ieu - hiji-hijina sarat yén aranjeunna tiasa pencét tautan.

Naha ieu jasa olahtalatah?

Henteu. Layanan ieu dirancang pikeun ngalengkepan jasa olahtalatah anu aya sapertos olahtalatah instan / email / téks / jst. ku nambihan kamampuan pikeun nyegah pesen anu dikirim tina disimpen kanggo waktos anu lami. Kami henteu nganteurkeun tautan anu dihasilkeun pikeun anu nampi .

Naon kasus panggunaan anu dimaksud?

Janten naon sababaraha skenario anu pantes pikeun ngagunakeun jasa ieu? Sanaos sadayana ngagaduhan kabutuhan sareng kabutuhan anu béda nalika ngeunaan privasi sareng kaamananna, kuring sacara pribadi mendakan skénario di handap ieu salaku kasus panggunaan anu saluyu:

Naon jasa ieu henteu kedah dianggo?

Jasa ieu teu kedah dianggo kanggo inpormasi anu peka pikeun sadaya alesan anu dipedar dina FAQ ieu. Ieu di handap aya sababaraha conto anu henteu kedah dilakukeun:

Naha henteu ngan nganggo PGP / Signal / OMEMO / Matrix / jsb.?

Upami anjeun terang jalmi anu anjeun badé ngirim pesen samentawis anu aman, sering ngirimkeunana, ngarepkeun antar muka sapertos obrolan, sareng / atanapi tiasa ngarepkeun anu nampi ngagaduhan parangkat lunak anu diperyogikeun sareng terang kumaha ngagunakeunana, halaman wéb ieu sigana sanés solusi anu pangsaéna. Aya pilihan anu hébat di luar sana anu sumber terbuka, ngadukung E2EE, sanés basis wéb, bahkan sababaraha sapertos Sinyal anu ogé ngadukung pesen samentawis. Kuring sacara pribadi nganggo server XMMP swasta sareng OMEMO kanggo ngobrol sareng réréncangan caket sareng kulawarga. Ngagunakeun situs ieu panginten tiasa optimal upami anjeun henteu terang naon parangkat lunak anu dianggo panarima, henteu terang telepon-nomerna / kontak-cecekelan aranjeunna, henteu terang kekecapan téknisna (tapi anggap aranjeunna tiasa pencét tautan), atanapi anjeun ngan ukur resep ngajaga pesen anu anjeun kirimkeun di luar angkutan komunikasi anu mendasari.

Naon saratna aya?

Panyungsi wéb modéren sareng anu énggal anu leres-leres ngalaksanakeun standar kalebet Web Crypto API diperyogikeun. Conto diantarana: Chrome, Firefox, Edge, sareng Safari (sekitar taun 2020 atanapi saatosna).

Naha panarima tiasa ngadamel salinan pesen?

Leres. Sanaos seratan na tiasa ngahapus nyalira saatos dicandak, anu nampi masih tiasa ningali pesen na. Iraha waé panarima tiasa sacara lengkep ningali pesenna, salinan tiasa didamel - ieu lumaku pikeun sadaya komunikasi. Aya pilihan pikeun ngajantenkeun langkung hésé pikeun anu nampi ngadamel salinan. Dina hal ieu tilu halangan pikeun nyalin dilaksanakeun:

Nanging, perlindungan salinan ieu lemah sabab tiasa dipotong. Ogé, anu nampi tiasa waé nyandak gambar layar atanapi poto pesen.

Naha aya inpormasi pribadi anu dikumpulkeun?

Kami henteu ngadukung akun pangguna (nyaéta nami pangguna / kecap akses). Kami henteu ngempelkeun inpormasi anu tiasa ngaidentifikasi anjeun (nyaéta nami / alamat / email / telepon). Mungkin sababaraha inpormasi pribadi tiasa aya dina pesen anu anjeun kirimkeun, tapi éta énkripsi sareng kami henteu cara maca éta. Punten marios kabijakan privasi kami pikeun detil lengkep.

Inpormasi naon anu di log?

Server wéb urang jaga dugi ka 24 jam format log umum dina sadaya kagiatan wéb. Ieu kalebet logging alamat IP lengkep tina klien HTTP. Saatos 24 jam, inpormasi anu log ieu dihapus sacara otomatis. Sadaya pamundut anu dikirim ka / api anu POSTed hartosna henteu aya inpormasi khusus pesen anu kantos dilogénkeun ku web server. Salaku tambahan, inpormasi naon waé anu disimpen kana database sacara log asup sacara épéktip. Sadaya entri dina database, kalebet alamat IP anu anonim sareng hashed, ngagaduhan waktos béakna (TTL) saatos éta sacara otomatis dihapus. Waktu béakna TTL bénten-bénten antara 1 menit sareng 2 minggu.

Naon anu anjeun lakukeun pikeun ngamankeun sérver?

Kaamanan server mangrupikeun perhatian anu jelas. Aya dua daérah utama anu urang fokuskeun pikeun ngajaga ngamankeun:

Naon résiko kaamanan anu aya nalika nganggo situs ieu?

Sateuacan sacara khusus nyarioskeun sababaraha résiko ieu, sigana mah analogi semi-ringkes panginten tiasa ngabantosan résiko dina ngagunakeun komunikasi Internét. Bayangkeun yén sistem naon waé anu aman sakumaha tautan panglemahna dina ranté. Ayeuna bayangkeun skénario dimana aya dua jalma di rohangan anu disegel kalayan henteu aya artina ningali, nguping, atanapi ngarekam naon waé anu aranjeunna laksanakeun. Anu saurang bakal ngalirikeun pesen ka anu sanés anu saatos maos pesenna bakal kaduruk. Upami aya di luar ruangan éta hoyong kéngingkeun pesen anu parantos diliwatan, éta bakal sesah. Naon tautan anu paling lemah pikeun kéngingkeun pesen? Teu aya seueur tautan anu tiasa dipilih - ranté anu cukup pondok. Ayeuna bayangkeun yén nalika anjeun ngirim pesen dina Internét yén sahenteuna aya sajuta tautan dina ranté éta - seueur anu lemah - seueur di antawisna aya di luar kadali anjeun - sareng éta kanyataan.

Ngagunakeun énkripsi tiasa ngabantosan pisan sareng masalah jutaan link di luhur sareng gampang pikeun mamingan pamikiran yén sistem E2EE anu dirancang kalayan hadé nawiskeun solusi anu tungtungna. Nanging, éta pamikiran tiasa ngajantenkeun anjeun dina kasulitan, sabab panyerang biasana ngan ukur bakal nuturkeun tautan anu lemah dina sistem. Salaku conto, éta sigana langkung gampang pikeun nyandak telepon anjeun atanapi komputer sareng nyetél logger input kanggo maca sadaya anu anjeun ketik tibatan ngaganggu pesen énkripsi dina kawat. Intina nyaéta lamun kuring ditugaskeun pikeun komunikasi rahasia anu penting / penting pisan, kuring ngan ukur bakal nganggo komunikasi éléktronik salaku padika anu terakhir.

Janten aya résiko kaamanan nganggo komunikasi naon waé, tapi anjeun masih nganggo panyungsi wéb pikeun perbankan, mésér barang-barang, email, sareng sajabana. Éta mangrupikeun résiko anu ditampi pikeun genah ageung anu diraih. Bener patarosanna ... naon résiko kaamanan anu semi-khusus pikeun situs ieu? Sababaraha anu émut:

Naon anu anjeun lakukeun ngeunaan serangan man-in-the-middle (MITM)?

Sadaya pangguna tina situs wéb tiasa berpotensi janten korban serangan MITM - situs ieu henteu bénten tibatan sadayana anu sanés dina wéb dina hal ieu. Serangan MITM nyaéta nalika panyerang tiasa ngahalangan sareng ngarobih komunikasi antara browser pangguna sareng wéb loka éta. Hal ieu ngamungkinkeun panyerang pikeun ngarobih kode / kontén situs bari masih némbongan ka pangguna-tungtung pikeun janten situs anu aranjeunna biasa. Kami nyandak sababaraha cara pikeun ngalakukeun serangan MITM langkung sesah:

Nanging, serangan MITM masih tiasa dilakukeun - utamina upami panyerang ngadalikeun infrastruktur jaringan / konci-umum sapertos anu janten kasus pikeun organisasi ageung / kuat atanapi pamaréntah. Kami nawiskeun ekstensi browser anu tiasa ngabantosan sababaraha résiko MITM.

Naon kaunggulan anu ditawarkeun ekstensi browser?

Kami nawiskeun ekstensi peramban salaku sarana pikeun nyayogikeun tambahan kanyamanan sareng kaamanan tambahan. Kantun nempatkeun ... Éksténsi ngajadikeun ngirim pesen samentawis langkung gancang sareng gampang. Sababaraha kaamanan ogé dipikagaduh kusabab sadaya kode anu dianggo pikeun énkripsi sareng nyiapkeun pesen disimpen sacara lokal dina ekstensi. Kusabab kode na disimpen sacara lokal, ieu nawiskeun pangirim sababaraha perlindungan tina serangan MITM . Nanging, perlu ditunjuk yén sanaos ekstensi nawiskeun langkung panyalindungan ngalawan serangan MITM anu ngabahayakeun eusi pesen, serangan MITM masih efektif (nyaéta pikeun nangtoskeun alamat IP anu ngirim upami henteu nganggo TOR / VPN / jst.).

Kumaha kuring terang pasti yén naon waé anu dikintunkeun énkripsi tungtung-ka-tungtung?

Beda sareng seueur klien obrolan énkripsi tungtung-ka-ujung (E2EE) populér sanésna, lumayan saderhana pikeun ningali persis naon anu dikirim ka kami nalika anjeun ngirim pesen. Tutorial video di handap nunjukkeun kumaha mastikeun yén kami henteu ngagaduhan jalan pikeun ngadekrip pesen anu dikirim ka server.

Ogé, upami anjeun mikirkeun éta, salami kami sanés lembaga rahasia anu nyobian ngempelkeun pesen anu sénsitip, henteu aya manpaatna pikeun urang pikeun ngadekrip pesen kumargi ngagaduhan kamampuan éta ngan ukur nyiptakeun masalah pikeun urang. Kami bahkan henteu hoyong nyimpen pesen - éta jahat anu penting pikeun ngirimkeunana.

Kumaha jalan énkripsi tungtung-ka-tungtung dina situs ieu?

Dina waktos ieu, kami nganggo énkripsi simétri (AES-GCM 256bit) kalayan konci anu diturunkeun tina kecap akses (minimal 150,000 iterasi PBKDF2 / SHA-256). Énkripsi asimétri henteu dianggo kusabab sarat aya pikeun 1) pangirim anu ngagulkeun komunikasi 2) anu ngirim sareng anu nampi henteu online dina waktos anu sami sareng 3) henteu aya inpormasi ngeunaan anu nampi sareng 4) urang nyobian tetep saderhana saderhana sareng manajemén konci nyaéta rumit. Standar Web Crypto API dianggo pikeun sadaya fungsionalitas kriptografi kalebet RNG. Dasarna, ieu anu kajadian:

  1. Pamaké-akhir milih kecap akses atanapi salah sahiji anu dihasilkeun otomatis
  2. Telepon API dilakukeun pikeun kéngingkeun jumlah Iterasi PBKDF2 / SHA-256 anu diperyogikeun (léngkah ieu diperyogikeun pikeun pangendali spam )
  3. Uyah 32 bait dihasilkeun
  4. Konci diturunkeun tina uyah sareng kecap akses
  5. Véktorisasi byte 12 byte (IV) dihasilkeun
  6. Pesenna énkripsi nganggo konci + IV
  7. Cacah iterasi, uyah, IV, sareng ciphertext dikirim ka sérver (sareng sababaraha inpormasi sanés sapertos TTL, RTL, jst.)
  8. Server mulih ID acak ngarujuk kana pesen
  9. Browser teras nampilkeun pangguna-akhir sareng tautan anu ngandung ID sareng kecap konci anu dipulangkeun atanapi tautan tanpa kecap konci (dina hal ieu anu nampi kedah terang sareng lebetkeun kecap akses)
  10. Upami kecap akses mangrupikeun bagian tina tautan, éta aya dina Hash URL , sareng ku sabab éta henteu kantos dikirim ka sérver nalika anu nampi damel GET
  11. Anu nampi bakal ditanya upami aranjeunna hoyong ngadekrip sareng ningali pesen na
  12. Paramban ngadamel pamundut anu ngahususkeun ID pesen na
  13. Upami anu ngirimkeun peryogi CAPTCHA réngsé, anu nampi diarahkeun ka URL sanés pikeun ngabuktikeun yén aranjeunna manusa (pas aranjeunna lulus aranjeunna diarahkeun deui)
  14. Server ngirim pesen anu énkripsi sareng sacara standar bakal ngahapus pesen dina titik ieu upami maos-to-live (RTL) mangrupikeun salah
  15. Panarima bakal ngadekrip pesen ku kecap konci (sareng dipenta pikeun kecap akses upami henteu dina URL)
Setup ieu saderhana pisan, sareng nawiskeun enkripsi pesen tina alat pangirim kana alat panarima, tapi tangtosna henteu aya jaminan yén énkripsi asimétri tiasa nawiskeun dina hal terang ngan batur anu ngagaduhan konci pribadi panarima anu tiasa ngadekrip pesen. Saha waé anu aya tautan tiasa muka pesen dina skénario standar anu sandi éta mangrupikeun bagian tina URL - ieu nandakeun pentingna ngagunakeun angkutan anu cocog pikeun tautan (nyaéta email / chat / text / jsb.) - kaputusan anu diséépkeun pikeun pangirim. Kami tiasa, upami aya minat, ogé ngagulung dukungan pikeun skéma asimétris anu dasar pisan sahingga panarima ngagagas paménta pesen sareng ngirim tautan paménta éta ka anu ngirim pesen. Setup ieu bakal ngaleungitkeun kedah gaduh kecap konci dina URL, tapi ogé ngaleungitkeun kamampuan pangirim pikeun ngagagas.

Kecap akses dekripsi tiasa aya dina URL?

Leres. Ieu jelas mangaruhan kaamanan sabab upami cara anu dianggo pikeun ngirim tautan henteu aman, pesen na teu aman ku pergaulan. Sadaya jalan pikeun ngaleungitkeun masalah ieu ngenalkeun léngkah-léngkah tambahan sareng kompléksitas anu mangaruhan pangalaman pangguna (nyaéta hal-hal kedah disiapkeun dina kadua tungtung sateuacan ngirim pesen). Skéma asimétri numana panampi ngagagas pamundut pesen sareng ngirimkeun tautan pamundut éta tiasa dianggo ku syarat konci "sagalana épimeral" - ieu tiasa dilaksanakeun. Pamustunganana, upami dua pihak badé sering ngirim pesen ka silih, solusi anu langkung saé aya asumsina kadua pihak tiasa ngatur ngagunakeun solusi éta.

Tapi kecap akses dekripsi teu kedah aya dina URL?

Bener. Upami kecap akses dekripsi teu dilebetkeun kana tautan, maka anu nampi bakal dipenta pikeun kecap akses. Upami kecap akses pikeun aman ditepikeun ka anu nampi (atanapi aranjeunna parantos terang éta), ieu bakal ngajagi perlindungan tina pangreureuhan. Nanging, karugianana nyaéta anu nampi kedah terang sareng leres lebetkeun kecap akses. Ieu mangrupikeun salah sahiji cara pikeun ngirim kecap akses ka panarima anu nawiskeun sababaraha panyalindungan ngalawan pangintétan:

  1. Énkripsi kecap konci dina pesen kalayan setélan standar teras kirimkeun tautan ieu ka anu nampi.
  2. Nalika panarima ngeklik tautan sareng ngadekrip pesen, aranjeunna terang yén teu aya anu sanés kéngingkeun kecap akses sateuacanna kusabab pesen anu ngandung sandi dihapus nalika dicandak. Nanging, upami aya serangan MITM aktip atanapi upami alat anjeun atanapi alat panarima parantos dikompromikeun, maka masih mungkin pihak sanés tiasa kéngingkeun kecap akses.
  3. Mastikeun sareng anu nampi yén aranjeunna parantos berhasil kéngingkeun kecap akses. Salaku conto, upami panampi ngabéjaan yén nalika aranjeunna angkat nyandak kecap konci, yén pesenna parantos dihapus, maka anjeun terang anu sanés nampi kecap konci sateuacan anu nampi sareng kecap konci na kusabab éta dikompromikeun sareng henteu kedah dianggo.
  4. Ngagunakeun kecap akses anu ditampi ku panarima, anjeun ayeuna tiasa ngirim pesen nganggo kecap konci anu sami pikeun énkripsi - cukup bagikeun vérsi tautan anu henteu ngandung kecap akses.

Éta leres - kami ngahasilkeun tautan sareng ngantepkeun ka anu ngirim kumaha pangsaéna pikeun pangirimanna ka anu nampi. Tujuan tina jasa ieu nyaéta nyayogikeun pilihan anu nawiskeun kirang salami dina ngangkut pesen anu aya sapertos email / chat / text / jsb. Kusabab kitu, anu diarepkeun nyaéta tautan anu urang hasilkeun anu nunjuk kana pesen samentawis anu dikirimkeun ku pangiriman pesen anu aya. Ieu ngagaduhan implikasi kaamanan anu kedah dipahami ku pangguna. Hayu urang nyandak pesen téks SMS salaku conto sabab ieu mangrupikeun cara komunikasi anu cukup teu aman. Nalika anjeun nganggo layanan ieu pikeun ngirim tautan pesen samentawis ngalangkungan pesen téks, upami anjeun nganggo modeu standar dimana sandi dilebetkeun kana tautan, saha waé anu ngagaduhan tautan tiasa maca pesen sareng teu aya panyalindungan ngalawan pangintipan. Ladenan ieu masih nyayogikeun komunikasi anu langkung samentawis anu tiasa ningkatkeun privasi sareng kaamanan. Salaku tambahan, anjeun tiasa milih ngirim tautan tanpa kecap akses sareng ieu bakal masihan perlindungan tina pangreureuhan.

Kumaha carana abdi tiasa ngajaga privasi kuring sabisa-bisa nalika ngagunakeun jasa ieu?

Sakumaha anu dibahas di tempat sanés dina FAQ ieu, sanaos kami parantos ngalakukeun seueur ngajaga privasi anjeun sareng sanaos kami henteu ngempelkeun inpormasi pribadi, sababaraha inpormasi anu aya hubunganana log dikintunkeun sareng dikumpulkeun ku kami sareng anu sanés ku anjeun nganggo panyungsi wéb. Nanging, aya sababaraha cara pikeun ngajagi privasi anjeun langkung seueur. Salah sahiji cara anu bébas dianggo, dumasarkeun kana parangkat lunak sumber kabuka, sareng jalanna lumayan nyaéta ngagunakeun Tor Browser . Browser ieu dirancang pikeun ngajagi privasi anjeun dina sababaraha tingkatan - kalebet nganggo jaringan Tor . Situs kami parantos tiasa diaksés ngalangkungan jaringan bawang Tor anu hartosna ngaksés kana situs kami ngalangkungan Tor henteu meryogikeun panggunaan node kaluar, anu negeskeun yén batur ngintip lalu lintas simpul kaluar . Nanging, tetep diémutan yén bahkan dina skénario ieu, ISP anjeun tiasa ningali yén anjeun nganggo Tor - sanaos sanés kanggo naon. Anjeun bahkan tiasa nyambung kana VPN teras ngaluncurkeun Tor Browser pikeun dua lapisan anonimitas; Nanging, tetep émut yén ISP anjeun masih tiasa ningali anjeun nganggo VPN dina skénario ieu - sanaos sanés kanggo naon. Upami anjeun henteu hoyong ISP anjeun terang protokol naon anu anjeun anggo, anjeun tiasa nyambung kana jaringan WiFi umum anu ageung sapertos perpustakaan, sakola, jsb teras nganggo peramban Tor.

Kumaha upami kuring henteu percanten ka Amérika Serikat?

Server kami aya di Amérika Serikat. Salaku tambahan, panyadia CDN kami, Cloudflare, nyaéta perusahaan anu berbasis di Amérika Serikat. Kami parantos nyobian ngaleungitkeun kabutuhan pikeun percanten ka kami atanapi nagara tempat server kami cicing ngan saukur kusabab kami henteu ngumpulkeun inpormasi pribadi, henteu tiasa ngadekrip pesen naon waé, sareng sadayana dihapus bari teu lami saatos ditampi. Nanging, urang tiasa ngartos sababaraha kapercayaan kusabab éta basis wéb sareng khususna upami anjeun cicing di nagara-nagara tangtu. Kami gaduh sababaraha rencana pikeun nawiskeun pilihan di Islandia sareng Swiss pikeun jalma anu sesah percanten ka Amérika Serikat. Punten wartosan kami upami ieu lumaku pikeun anjeun, sabab kami moal ngamotivasi nawiskeun alternatif kacuali aya paménta anu nyata.

Naon anu anjeun lakukeun pikeun nyegah spam?

Iraha waé anjeun kéngingkeun batur ngirim pesen anu tiasa diteruskeun liwat tautan, anjeun ngundang spammers. Ngungkulan masalah ieu henteu langsung langsung. Kami henteu hoyong ngamuat CAPTCHA pihak ka 3 salaku bagian tina prosés ngirim pesen kusabab sababaraha alesan:

Urang panginten tiasa ngungkulan masalah API ku ngagunakeun sababaraha sistem konci API, tapi teras urang kedah ngumpulkeun inpormasi pangguna anu urang teu hoyong. Ogé, naon anu ngeureunkeun spammers kéngingkeun seueur konci API? Kami henteu tiasa nalungtik pesen pikeun nyimpulkeun spaminessna (anu paling masalah pisan) sabab, salain ti énkripsi pesen-pesen, urang ngagaduhan kabijakan hands-off kana eusi pesen. Kusabab sarat ieu, kami nganggo dua padika pikeun nyegah spam: Upami anjeun sadar yén spammers nyalahgunakeun jasa ieu, punten file laporan penyalahgunaan .

Naha aya pilihan pikeun meryogikeun anu nampi ngalengkepan CAPTCHA?

Sanaos leres yén kami henteu resep CAPTCHAs, kami sadar yén aranjeunna ngagaduhan tujuan sareng ngagaduhan waktos sareng tempat (sahenteuna pikeun ayeuna). Ieu cara saderhana pikeun anu ngirim kéngingkeun sababaraha jaminan yén anu nampi manusa sareng prosés otomatis henteu kéngingkeun pesen.

Saha anu ngajalankeun jasa ieu sareng naha éta gratis?

Kami ngan sababaraha jalmi anu kadang-kadang nyanghareupan kasusah teu ngagaduhan pilihan anu saé pikeun ngajagi privasi urang. Seringna ieu hasil tina komunikasi sareng réréncangan sareng anggota kulawarga anu henteu ati-ati pisan sareng kumaha aranjeunna ngatur alat sareng inpormasi. Dina waktos sanésna ieu kajantenan nalika ngagunakeun forum basis wéb sapertos Reddit atanapi nganggo sistem pangrojong basis wéb. Kami mendakan sababaraha solusi pesen samentawis basis wéb, tapi teu aya anu nawiskeun E2EE anu hartosna kami henteu tiasa percanten ka aranjeunna. Janten urang ngan ukur ngawangun solusi nyalira sareng mutuskeun mikeunana supados batur tiasa nguntungkeunana.

Kumaha kuring tiasa percanten kana jawaban tina patarosan di luhur?

Bener anjeun henteu kedah percanten kana situs wéb waé kusabab éta nyatakeun hal-hal - éta biasana mangrupakeun ide anu saé pikeun mastikeun klaim naon waé. Kami parantos nyobian ngaleungitkeun sarat pikeun percanten ka kami sabisa-bisa ngalangkungan énkripsi tungtung-ka-tungtung. Salaku conto, gampang pisan pikeun diaudit yén urang teu tiasa maca pesen naon sababna énkripsi . Kami ogé nyimpen kode javascript ngajalankeun situs ieu saderhana pisan supados gampang dibaca sareng dipikaharti. Ngadamel sadaya kode kabuka sumber ngamungkinkeun jalma pikeun mastikeun naon anu ngajalankeun; Nanging, tetep émutan teu aya cara pikeun leres-leres milarian naon anu dijalankeun ku server. Sanaos leres yén kaseueuran sarat kapercayaan dihapus ku énkripsi tungtung-ka-tungtung, éta masih mangrupikeun faktor anu pangguna urang seueur beuratkeun nalika mutuskeun nganggo jasa ieu atanapi henteu.