Питання що часто задаються

Чому цей сайт погано перекладений?

Вибачте, але нинішні автори розмовляють лише англійською мовою. Нам потрібна допомога у перекладі цього проекту на інші мови. Як простий і недорогий засіб зробити цю послугу доступною для людей, які не володіють англійською мовою, ми використовуємо машинний переклад. Зазвичай результати є прийнятними, але можуть спричинити дивні формулювання або навіть зовсім неточну інформацію. Ви можете допомогти нам покращити досвід роботи для всіх - надішліть правильний переклад .

Наскільки безпечна ця послуга?

Ми зробили багато кроків, щоб зробити цю послугу безпечною для використання за призначенням. Перш ніж перейти до цих кроків, важливо зрозуміти наступне:

Наша мета - запропонувати цю послугу таким чином, щоб запропонувати варіанти для підвищення вашої конфіденційності та безпеки. Ось декілька кроків, які ми зробили для захисту вашої інформації:

Чому я отримав тут посилання з можливістю розшифрувати повідомлення?

Просимо вибачення, якщо у цьому перекладі є помилки. Ця послуга просто передає зашифроване повідомлення з однієї точки в іншу, і ви є одержувачем. Повідомлення незабаром буде видалено. Оператори цієї послуги не мають можливості прочитати вміст повідомлення. Зазвичай хтось використовує цю послугу, коли не хоче, щоб вміст повідомлення залишався всередині різних баз даних / пристроїв / служб / файлів / тощо. як це характерно під час надсилання електронного листа / миттєвого повідомлення / тексту / тощо. Якщо ви вирішите розшифрувати, майте на увазі наступне:

Ви видаляєте все, що надійшло на цей сайт?

Вірний логотипу нашого кошика ... все видаляється незабаром після його отримання. Видалення всього відбувається автоматично - це записується на сервер. Подумайте про це так - існує два класи поданої інформації:

У випадку повідомлень ви можете контролювати, коли ми їх видаляємо, вказавши: За замовчуванням усе, що стосується повідомлення, видаляється після того, як воно отримано один раз або досягло 1 тижня - залежно від того, що трапиться раніше. Коли справа доходить до видалення всієї іншої інформації, властивої надсиланню будь-чого в Інтернеті (тобто вашої IP-адреси тощо), ми не надаємо вам жодного контролю над тим, коли і як це буде видалено - ми просто видаляємо всю її кожні 24 години .

Навіщо користуватися цією послугою?

Ця послуга - це інструмент, який допомагає зробити повідомлення, які ви надсилаєте / отримуєте, менш постійними. Більша частина того, що ви спілкуєтесь в Інтернеті (чати, тексти, електронні листи тощо), зберігається і рідко видаляється. Часто, коли ви щось видаляєте, воно насправді не видаляється, а позначається як видалене і більше не відображається вам. Ваші сукупні зв’язки накопичуються рік у рік у базах даних та на пристроях, якими ви не контролюєте. Неминуче одна або кілька організацій / людей / пристроїв, що зберігають ваші зв’язки, піддаються злому, а ваша інформація витікає. Ця проблема настільки поширена, що зараз існує багато веб-сайтів, які відстежують організації, які були скомпрометовані та просочили дані користувачів. Наскрізні зашифровані тимчасові повідомлення - це просте рішення, яке допоможе зробити деякі з ваших комунікацій менш постійними. Кожне повідомлення, надіслане на цей сайт, має час життя від 1 хвилини до 2 тижнів - після закінчення цього часу повідомлення видаляється. Крім того, типовим налаштуванням є видалення будь-якого повідомлення після того, як одержувач його отримає. Крім того, усі повідомлення шифруються від вашого пристрою аж до пристрою одержувача. Основною метою використання наскрізного шифрування є вилучення нашої можливості читати будь-які надіслані повідомлення, тим самим усуваючи деякі вимоги довіри. Кінцевим результатом є те, що тепер легко відправити зашифроване повідомлення за простим посиланням. Це повідомлення видаляється незабаром після надсилання або після отримання. Вам не потрібно встановлювати / налаштовувати спеціальне програмне забезпечення. Вам не потрібно створювати обліковий запис або надавати будь-яку особисту інформацію. Одержувач не повинен бути у ваших контактах або навіть знати про цю послугу - єдина вимога, щоб вони могли натиснути посилання.

Це послуга обміну повідомленнями?

Ні. Ця послуга призначена для доповнення існуючих служб обміну повідомленнями, таких як обмін миттєвими повідомленнями / електронна пошта / текст / тощо. додавши можливість запобігти тривалому збереженню відправлених повідомлень. Ми не доставляємо сформоване посилання одержувачу .

Які випадки використання призначені?

Тож якими сценаріями доцільно користуватися цією послугою? Хоча у кожного різні потреби та вимоги щодо їхньої конфіденційності та безпеки, я особисто знайшов наступні сценарії як відповідні випадки використання:

Для чого не слід використовувати цю послугу?

Ця послуга не повинна використовуватися для дуже конфіденційної інформації з усіх причин, пояснених у цьому FAQ. Нижче наведено кілька прикладів того, чого не можна робити:

Чому б просто не використовувати PGP / Signal / OMEMO / Matrix / тощо?

Якщо ви знаєте людину, якій хочете надіслати захищені тимчасові повідомлення, часто надсилаєте їх, очікуєте інтерфейсу, схожого на чат, та / або можете розраховувати, що одержувач має необхідне програмне забезпечення та знає, як ним користуватися, цей веб-сайт, мабуть, не є найкраще рішення. Є чудові варіанти, які мають відкритий код, підтримують E2EE, а не Інтернет, і навіть такі, як Signal, які також підтримують тимчасові повідомлення. Я особисто використовую приватний сервер XMMP та OMEMO для спілкування з близькими друзями та родиною. Використання цього веб-сайту може бути оптимальним лише в тому випадку, якщо ви не знаєте, яке програмне забезпечення працює одержувач, не знаєте його телефонний номер / контакт-дескриптор, не знаєте їх технічної кваліфікації (але припустимо, що вони можуть натиснути посилання), або ви просто вважаєте за краще зберігати повідомлення, яке ви відправляєте, за межі основного транспортного зв'язку.

Які вимоги існують?

Потрібен сучасний та сучасний веб-браузер, який належним чином реалізує стандарти, включаючи API Web Crypto. Приклади включають: Chrome, Firefox, Edge та Safari (близько 2020 або пізніше).

Чи може одержувач зробити копію повідомлення?

Так. Незважаючи на те, що повідомлення може видалитися при отриманні, одержувач все одно може переглянути його. Будь-коли одержувач може повністю переглянути повідомлення, можна зробити копію - це стосується всіх комунікацій. Існує можливість ускладнити одержувачу копію. У цьому випадку реалізуються три перешкоди для копіювання:

Однак ці засоби захисту від копіювання слабкі, оскільки їх можна обійти. Крім того, одержувач завжди може просто зробити скріншот або фотографію повідомлення.

Чи збирається якась особиста інформація?

Ми не підтримуємо облікові записи користувачів (тобто ім’я користувача / пароль). Ми не збираємо жодної інформації, яка може вас ідентифікувати (тобто ім’я / адреса / електронна адреса / телефон). Можливо, у повідомленні, яке ви надсилаєте, може бути якась особиста інформація, але вона зашифрована, і ми не маємо можливості її прочитати. Будь ласка, перегляньте нашу політику конфіденційності, щоб отримати докладні відомості.

Яка інформація реєструється?

Наш веб-сервер зберігає до 24 годин загального формату журналу для всіх веб-активностей. Сюди входить реєстрація повної IP-адреси клієнтів HTTP. Через 24 години ця записана інформація автоматично видаляється. Усі запити, що надсилаються на / api, ПУБЛІКУЮТЬСЯ, що означає, що веб-сервер ніколи не реєструє інформацію про конкретне повідомлення. Крім того, будь-яка інформація, збережена в базі даних, ефективно реєструється. Усі записи в базі даних, включаючи анонімізовані та хешовані IP-адреси, мають час закінчення (TTL), після чого вони автоматично видаляються. Час закінчення TTL коливається від 1 хвилини до 2 тижнів.

Що ви робите для захисту серверів?

Безпека сервера є очевидною проблемою. Є дві основні сфери, на яких ми зосереджуємося, щоб захистити його:

Які ризики безпеки існують при використанні цього веб-сайту?

Перш ніж конкретно розглянути деякі з цих ризиків, я вважаю, що напівкоротка аналогія може допомогти узагальнити ризики при використанні будь-яких Інтернет-комунікацій. Візуалізуйте, що будь-яка система захищена лише настільки слабкою ланкою ланцюга. А тепер уявіть сценарій, коли в закритій кімнаті перебувають двоє людей, які не мають можливості побачити, почути чи записати щось, що вони роблять. Один передасть повідомлення іншому, який після прочитання повідомлення спалить його. Якщо хтось за межами цієї кімнати хоче отримати повідомлення, яке вже було передано, це буде важко. Яке найслабше посилання для отримання повідомлення? На вибір не так багато ланок - це досить короткий ланцюжок. А тепер уявіть, що коли ви надсилаєте повідомлення в Інтернеті, що в ланцюжку є принаймні мільйон ланок - багато з них слабкі - багато з них повністю поза вашим контролем - і це реальність.

Використання шифрування може значно допомогти у вирішенні зазначеної вище проблеми з мільйонами посилань, і його легко затягнути до думки, що добре розроблені системи E2EE пропонують кінцеве рішення. Однак таке мислення може привести вас до неприємностей, оскільки зловмисник, як правило, просто йде за слабшими ланками системи. Наприклад, набагато простіше взяти телефон або комп’ютер і налаштувати вхідний реєстратор, щоб просто читати все, що ви вводите, ніж зламати зашифровані повідомлення по дроту. Суть полягає в тому, що якби мені було доручено повідомити секрет життєво важливого / критичного значення, я б використовував лише електронні комунікації як крайній спосіб.

Отже, використання будь-яких комунікацій є ризиком для безпеки, але ви все одно використовуєте веб-браузер для банківських операцій, купівлі речей, електронної пошти тощо. Справді, питання ... які ризики безпеки є напівспецифічними для цього сайту? Деякі приходять мені на думку:

Що ви робите щодо атак "людина посередині" (MITM)?

Усі користувачі веб-сайтів потенційно можуть стати жертвами нападу MITM - цей веб-сайт нічим не відрізняється від усіх інших веб-сайтів у цьому відношенні. Атака MITM - це коли зловмисник може перехопити та змінити зв'язок між браузером користувача та веб-сервером сайту. Це дозволяє зловмисникові змінювати будь-який код / вміст веб-сайту, залишаючись при цьому кінцевим користувачем тим сайтом, до якого вони звикли. Ми вживаємо деяких заходів, щоб ускладнити атаку MITM:

Однак атака MITM все-таки можлива - особливо, якщо зловмисник контролює мережу / інфраструктуру відкритих ключів, як це має бути для великих / потужних організацій чи урядів. Ми пропонуємо розширення браузера, які можуть допомогти зменшити деякі ризики MITM.

Які переваги пропонують розширення браузера?

Ми пропонуємо розширення браузера як засіб для забезпечення додаткової зручності та додаткової безпеки. Простіше кажучи ... Розширення роблять надсилання тимчасових повідомлень швидшим та простішим. Певна безпека також отримана, оскільки весь код, який використовується для шифрування та підготовки повідомлення, зберігається локально в розширенні. Оскільки код зберігається локально, це забезпечує відправника певним захистом від атак MITM . Однак варто зазначити, що, хоча розширення пропонують більше захисту від атаки MITM, яка компрометує вміст повідомлення, атака MITM все одно може бути ефективною (тобто для визначення IP-адреси відправника, якщо не використовує TOR / VPN / тощо).

Як я можу точно знати, що що-небудь подане зашифроване наскрізне?

На відміну від багатьох інших популярних наскрізних зашифрованих (E2EE) клієнтів чату, досить просто побачити, що саме надсилається нам, коли ви надсилаєте повідомлення. Наведений нижче відеоурок демонструє, як підтвердити, що у нас немає можливості розшифрувати повідомлення, надіслані на сервер.

Крім того, якщо ви задумаєтесь, поки ми не якесь секретне агентство, яке намагається збирати конфіденційні повідомлення, нам не буде корисно розшифрувати повідомлення, оскільки наявність цієї можливості лише створює нам проблеми. Ми навіть не хочемо зберігати повідомлення - однак необхідне зло їх доставляти.

Як працює наскрізне шифрування на цьому веб-сайті?

На даний момент ми використовуємо симетричне шифрування (AES-GCM 256 біт) з ключами, отриманими від паролів (мінімум 150 000 ітерацій PBKDF2 / SHA-256). Асиметричне шифрування не застосовується, оскільки існують вимоги до 1) відправника, який ініціює спілкування 2) відправника та одержувача, що не перебуває одночасно в Інтернеті та 3) немає інформації про одержувача та 4) ми намагаємось зробити все реально простим, а управління ключами є складний. Стандартний API веб-крипто використовується для всіх криптографічних функцій, включаючи RNG. В основному, ось що відбувається:

  1. Кінцевий користувач вибирає пароль або він створюється автоматично
  2. Здійснюється виклик API для отримання кількості необхідних ітерацій PBKDF2 / SHA-256 ( цей крок необхідний для контролю спаму )
  3. Генерується 32-байтова сіль
  4. Ключ походить від солі та пароля
  5. Генерується 12-байтовий вектор ініціалізації (IV)
  6. Повідомлення зашифровано за допомогою клавіші + IV
  7. Кількість ітерацій, сіль, IV і зашифрований текст надсилаються на сервер (разом з деякою іншою інформацією, такою як TTL, RTL тощо).
  8. Сервер повертає випадковий ідентифікатор, що посилається на повідомлення
  9. Потім браузер представляє кінцевому користувачеві посилання, яке містить повернені ідентифікатор та пароль або посилання без пароля (у такому випадку одержувач повинен знати та ввести пароль)
  10. Якщо пароль є частиною посилання, він знаходиться в хеші URL-адреси , і тому ніколи не надсилається на сервер, коли одержувач робить запит GET
  11. Одержувач отримує запит, якщо він хоче розшифрувати та переглянути повідомлення
  12. Браузер робить запит із зазначенням ідентифікатора повідомлення
  13. Якщо відправник вимагає заповнення CAPTCHA, одержувач направляється на іншу URL-адресу, щоб довести, що вони люди (як тільки вони пройдуть, вони будуть спрямовані назад)
  14. Сервер надсилає зашифроване повідомлення і за замовчуванням видалить повідомлення в цей момент, якщо режим читання в реальному часі (RTL) є одним
  15. Одержувач розшифрує повідомлення за допомогою пароля (і буде запропоновано ввести пароль, якщо його немає в URL-адресі)
Це налаштування надзвичайно просте і пропонує шифрування повідомлень з пристрою відправника на пристрій одержувача, але, звичайно, не вистачає гарантії, яку може запропонувати асиметричне шифрування з точки зору знання лише того, хто має приватний ключ одержувача, може розшифрувати повідомлення. Будь-хто, хто має посилання, може відкрити повідомлення за сценарієм за замовчуванням, згідно з яким пароль є частиною URL-адреси - це підкреслює важливість використання відповідного транспорту для посилання (тобто електронної пошти / чату / тексту / тощо) - рішення, яке залишається за відправник. Ми можемо, якщо є інтерес, також розгорнути підтримку дуже базової асиметричної схеми, за допомогою якої одержувач ініціює запит на повідомлення і посилає посилання на цей запит відправнику повідомлення. Це налаштування усуне необхідність мати пароль у URL-адресі, але також позбавить можливості відправника ініціювати.

Пароль для розшифровки може бути в URL-адресі?

Так. Це, очевидно, впливає на безпеку, оскільки якщо метод, що використовується для надсилання посилання, є небезпечним, повідомлення є небезпечним через асоціацію. Усі способи усунення цієї проблеми передбачають додаткові кроки та складності, що впливають на взаємодію з користувачем (тобто речі слід налаштувати на обох кінцях перед надсиланням повідомлення). Асиметрична схема, згідно з якою одержувач ініціює запит на повідомлення та надсилає це посилання на запит, може працювати з нашою ключовою вимогою "все є швидкоплинним" - це може бути реалізовано. Зрештою, якщо дві сторони збираються часто відправляти повідомлення одна одній, існують кращі рішення, якщо обидві сторони можуть впоратись із використанням цих рішень.

Але пароль для розшифровки не обов’язково повинен бути в URL -адресі?

Правильно. Якщо пароль для дешифрування не міститься у посиланні, одержувачу буде запропоновано ввести пароль. Якщо пароль надійно повідомлений одержувачу (або вони його вже знають), це забезпечує захист від перехоплення. Однак недоліком є те, що одержувач повинен знати і правильно вводити пароль. Ось один із способів надіслати пароль одержувачу, який пропонує певний захист від перехоплення:

  1. Зашифруйте пароль у повідомленні з налаштуваннями за замовчуванням і надішліть це посилання одержувачу.
  2. Коли одержувач натискає посилання та розшифровує повідомлення, він знає, що ніхто інший не отримав до нього пароль, оскільки повідомлення, що містить пароль, видаляється після отримання. Однак, якщо є активна атака MITM або якщо ваш пристрій або пристрій одержувача були скомпрометовані, то все ще можливо, що інша сторона може отримати пароль.
  3. Підтвердьте одержувача, що він успішно отримав пароль. Наприклад, якщо одержувач повідомляє вам, що коли він збирався отримати пароль, що повідомлення вже видалено, то ви знаєте, що хтось інший отримав пароль до одержувача, і тому пароль зламаний і його не слід використовувати.
  4. Використовуючи пароль, який одержувач підтвердив, що він володіє, тепер ви можете надіслати повідомлення, використовуючи той самий пароль для шифрування - просто поділіться версією посилання, яка не містить пароля.

Це правильно - ми генеруємо посилання та залишаємо відправнику, як найкраще доставити його одержувачу. Мета цього сервісу - запропонувати опцію, що пропонує менше постійності в існуючих транспортних повідомленнях, таких як електронна пошта / чат / текст / тощо. Отже, очікується, що посилання, яке ми генеруємо, яке вказує на тимчасове повідомлення, надсилається за допомогою існуючого транспорту повідомлень. Це має наслідки для безпеки, які користувачі повинні розуміти. Візьмемо для прикладу текстове повідомлення SMS, оскільки це досить небезпечний спосіб спілкування. Якщо ви використовуєте цю послугу для надсилання тимчасового посилання на повідомлення за допомогою текстового повідомлення, якщо ви використовуєте режим за замовчуванням, згідно з яким пароль входить у посилання, кожен, хто має посилання, може прочитати повідомлення, і захист від перехоплення не пропонується. Ця послуга все ще забезпечує більш тимчасове спілкування, яке може підвищити конфіденційність та безпеку. Крім того, ви можете надіслати посилання без пароля, і це забезпечить захист від перехоплення.

Як я можу максимально захистити свою конфіденційність під час використання цієї послуги?

Як обговорювалося в інших розділах цього Поширеного запитання, хоча ми вже багато робимо для захисту вашої конфіденційності, і хоча ми не збираємо жодну особисту інформацію, деяка інформація, пов’язана з журналом , надсилається та збирається нами та іншими за допомогою вас за допомогою веб-браузера. Однак існує кілька способів ще більше захистити вашу конфіденційність. Один із способів, яким можна користуватися безкоштовно на основі програмного забезпечення з відкритим кодом і який працює досить добре, - використовувати браузер Tor . Цей браузер призначений для захисту вашої конфіденційності на декількох рівнях, включаючи використання мережі Tor . Наш сайт вже доступний через цибульну мережу Tor, що означає, що для доступу до нашого сайту через Tor не потрібно використовувати вузол виходу, що заважає комусь підслуховувати трафік вузла виходу . Однак майте на увазі, що навіть за цього сценарію ваш провайдер бачить, що ви використовуєте Tor, хоча не для чого. Ви навіть можете підключитися до VPN, а потім запустити браузер Tor для двох шарів анонімності; однак, майте на увазі, що ваш провайдер все ще може бачити, що ви використовуєте VPN у цьому сценарії - хоча не для чого. Якщо ви не хочете, щоб ваш провайдер знав, які протоколи ви використовуєте, ви можете підключитися до великої загальнодоступної мережі WiFi, наприклад, бібліотеки, школи тощо, а потім скористатися браузером Tor.

Що робити, якщо я не довіряю США?

Наші сервери знаходяться в США. Крім того, наш постачальник CDN, Cloudflare, є компанією, що базується в США. Ми спробували усунути необхідність довіряти нам або країні, в якій проживають наші сервери, просто тому, що ми не збираємо особисту інформацію, не можемо розшифрувати жодні повідомлення, і все видаляється незабаром після її отримання. Однак ми можемо зрозуміти певну недовіру, оскільки вона заснована на Інтернеті, особливо якщо ви живете в певних країнах. Ми плануємо запропонувати варіанти в Ісландії та Швейцарії людям, яким важко довіряти США. Будь ласка, повідомте нам, якщо це стосується вас, оскільки ми не будемо спонукані пропонувати альтернативні варіанти, якщо не буде реального попиту.

Що ви робите для запобігання спаму?

Щоразу, коли ви дозволяєте комусь розміщувати повідомлення, яке може передаватися за посиланням, ви запрошуєте спамерів. Приборкати цю проблему не зовсім просто. Ми не хочемо завантажувати сторонні CAPTCHA як частину процесу надсилання повідомлень з кількох причин:

Ми могли б обійти проблему API за допомогою якоїсь системи ключів API, але тоді нам доведеться збирати інформацію про користувача, чого ми не хочемо робити. Крім того, що заважає спамерам отримувати безліч ключів API? Ми не можемо досліджувати повідомлення, щоб зробити висновок про їхню спам (що в кращому випадку дуже проблематично), оскільки, крім шифрування повідомлень, ми маємо політику відмови від вмісту повідомлень. Враховуючи ці вимоги, ми використовуємо два методи запобігання спаму: Якщо вам відомо, що спамери зловживають цією послугою, подайте повідомлення про порушення .

Чому існує можливість вимагати від одержувача заповнення CAPTCHA?

Хоча це правда, що ми не любимо капчу, ми усвідомлюємо, що вони слугують певній цілі та мають час і місце (принаймні зараз). Це простий спосіб відправника отримати певне запевнення в тому, що одержувач є людиною і що автоматизовані процеси не отримують доступ до повідомлення.

Хто використовує цю послугу і чому вона безкоштовна?

Ми всього лише пара хлопців, котрі часом стикалися із скрутним становищем, оскільки у нас немає хороших варіантів для захисту нашої приватності. Часто це було наслідком спілкування з друзями та членами сім'ї, які не дуже обережно ставилися до своїх пристроїв та інформації. В інших випадках це виникало при використанні веб-форумів, таких як Reddit, або при використанні веб-систем підтримки. Ми знайшли кілька тимчасових рішень для тимчасових повідомлень, але жодне не пропонувало E2EE, що означало, що ми не могли їм довіряти. Тож ми просто створили своє власне рішення і вирішили його подарувати, щоб інші могли отримати від нього користь.

Як я можу довіряти відповідям на вищезазначені питання?

Дійсно, вам не слід довіряти будь-якому веб-сайту лише тому, що він пише певні речі - зазвичай це гарна ідея перевірити будь-які претензії. Ми спробували зняти вимогу довіряти нам якомога більше, використовуючи наскрізне шифрування. Наприклад, досить легко перевірити, що ми не можемо прочитати жодні повідомлення, оскільки вони зашифровані . Ми також зробили дуже простим код JavaScript на цьому веб-сайті, щоб його було легко прочитати та зрозуміти. Зробити весь код відкритим, можна людям перевірити, що працює; Однак майте на увазі, що немає можливості по-справжньому перевірити, що працює на сервері. Хоча це правда, що більша частина вимог довіри скасовується за допомогою наскрізного шифрування, це все одно є фактором, який наші користувачі значно зважують, приймаючи рішення про використання цієї послуги чи ні.