经常问的问题

为什么这个网站翻译得不好?

抱歉,目前的作者只会说英语。我们需要帮助将这个项目翻译成其他语言。作为向不会说英语的人提供这项服务的一种简单且廉价的方式,我们使用机器翻译。结果通常是可以接受的,但可能会导致措辞奇怪甚至完全不准确的信息。您可以帮助我们改善每个人的体验 -请提交正确的翻译

这项服务的安全性如何?

我们已采取许多措施来确保此服务在其预期用途中的安全性。在我们完成这些步骤之前,了解以下内容很重要:

我们的目标是以提供选项的方式提供此服务,以增强您的隐私和安全性。以下是我们为保护您的信息而采取的一些步骤:

为什么我在这里收到一个链接,其中包含解密消息的选项?

如果此翻译有错误,我们深表歉意。 此服务只是将加密消息从一个点传递到另一个点,您就是收件人。该消息将很快被删除。该服务的运营商无法读取消息内容。通常当有人不希望消息的内容保留在各种数据库/设备/服务/文件/等中时,他们会使用此服务。这是发送电子邮件/即时消息/文本/等时的典型情况。如果您决定解密,请记住以下几点:

你删除所有提交到这个网站的东西?

忠实于我们的垃圾桶标志......收到后不久所有内容都会被删除。删除所有内容都是自动的 - 将其写入服务器。这样想 - 提交的信息分为两类:

对于消息,您可以通过指定来控制我们何时删除它们:默认情况下,有关消息的所有内容在检索一次或 1 周后都会被删除 - 以先发生者为准。当涉及删除在网络上提交任何内容时固有的所有其他信息(即您的 IP 地址等)时,我们不会让您控制何时或如何删除它 - 我们只是每 24 小时删除一次.

为什么要使用这项服务?

此服务是一种工具,可帮助您减少发送/接收的消息的永久性。您在 Internet 上交流的大部分内容(聊天、文本、电子邮件等)都被存储起来,很少被删除。通常,当您删除某些内容时,它实际上并未被删除,而是被标记为已删除并且不再向您显示。您的汇总通信年复一年地累积在数据库和您无法控制的设备上。不可避免地,存储您的通信的一个或多个组织/人员/设备被黑客入侵并且您的信息被泄露。这个问题非常普遍,以至于现在有许多网站可以跟踪已受到损害和泄露用户数据的组织。端到端加密临时消息是一种简单的解决方案,可帮助您减少某些通信的永久性。提交到此站点的每条消息都有一个从 1 分钟到 2 周不等的生存时间 - 一旦超过该时间,该消息将被删除。此外,默认设置是一旦收件人检索到任何邮件,就将其删除。此外,所有消息从您的设备一直到收件人的设备都经过加密。使用端到端加密的主要目标是消除我们读取任何提交消息的能力,从而消除一些信任要求。最终结果是现在可以很容易地通过一个简单的链接发送加密消息。该消息在发送后不久或在检索时被删除。您不需要安装/配置特殊软件。您无需创建帐户或提供任何个人信息。收件人不必在您的联系人中,甚至不必了解此服务 - 他们可以单击链接的唯一要求。

这是消息服务吗?

否。此服务旨在补充现有的消息服务,如即时消息/电子邮件/文本/等。通过添加防止发送的消息被长时间存储的功能。我们不会将生成的链接发送给收件人

预期用例是什么?

那么有哪些场景适合使用这个服务呢?虽然每个人在隐私和安全方面都有不同的需求和要求,但我个人发现以下场景是合适的用例:

该服务不应该用于什么?

出于本常见问题解答中解释的所有原因,不应将此服务用于非常敏感的信息。下面是一些不该做的事的例子:

为什么不直接使用 PGP/Signal/OMEMO/Matrix/etc.?

如果您认识要发送安全临时消息的人,经常发送他们,期望类似聊天的界面,和/或期望收件人拥有所需的软件并知道如何使用它,则此网站可能不是最佳解决方案。有很多不错的选择,它们是开源的,支持 E2EE,而不是基于 Web 的,甚至还有一些像Signal这样的也支持临时消息的选项。我个人使用私人XMMP 服务器OMEMO与亲密的朋友和家人聊天。如果您不知道收件人正在运行什么软件,不知道他们的电话号码/联系人句柄,不知道他们的技术熟练程度(但假设他们可以单击链接),则使用本网站可能是最佳选择,或者您只是希望将您发送的消息保留在底层通信传输之外。

存在哪些要求?

需要一个现代和最新的 Web 浏览器,该浏览器正确实施包括 Web Crypto API 在内的标准。示例包括:Chrome、Firefox、Edge 和 Safari(大约 2020 年或之后)。

收件人可以复制邮件吗?

是的。即使消息在检索时可能会自行删除,收件人仍然可以查看该消息。任何时候接收者可以完全查看消息,都可以复制一份——这适用于所有通信。有一个选项可以让收件人更难制作副本。在这种情况下,实现了三个复制障碍:

然而,这些复制保护很弱,因为它们可以被绕过。此外,收件人始终可以只截取消息的屏幕截图或照片。

是否收集任何个人信息?

我们不支持用户帐户(即用户名/密码)。我们不会收集任何可以识别您身份的信息(即姓名/地址/电子邮件/电话)。您发送的邮件中可能包含一些个人信息,但这些信息是加密的,我们无法阅读。请查看我们的隐私政策以获取完整的详细信息。

记录了哪些信息?

我们的网络服务器在所有网络活动中保持长达 24 小时的通用日志格式。这包括记录 HTTP 客户端的完整 IP 地址。 24 小时后,此记录信息将自动删除。发送到 /api 的所有请求都已发布,这意味着 Web 服务器不会记录任何特定于消息的信息。此外,保存到数据库中的任何信息都会被有效地记录下来。数据库中的所有条目,包括匿名和散列的 IP 地址,都有一个过期时间 (TTL),在此之后它们会被自动删除。 TTL 到期时间在 1 分钟到 2 周之间变化。

你在做什么来保护服务器?

服务器安全是一个明显的问题。我们主要关注两个方面来确保其安全:

使用本网站时存在哪些安全风险?

在具体解决其中一些风险之前,我认为一个半简短的类比可能有助于总结使用任何 Internet 通信的风险。想象一下,任何系统的安全性都取决于链条中最薄弱的环节。现在想象一个场景,有两个人在一个密封的房间里,无法看到、听到或记录他们所做的任何事情。一个人将消息传递给另一个人,后者在阅读该消息时将其烧毁。如果那个房间外的人想要获得已经传递的信息,那将是很困难的。获取消息的最薄弱环节是什么?可供选择的链接并不多——它是一个非常短的链。现在想象一下,当您在 Internet 上发送消息时,链中至少有 100 万个链接 - 其中许多是弱链接 - 其中许多完全不受您的控制 - 这就是现实。

使用加密可以极大地帮助解决上述百万链路问题,并且很容易被诱使认为精心设计的 E2EE 系统提供了最终解决方案。但是,这种想法可能会给您带来麻烦,因为攻击者通常只会攻击系统中较弱的链接。例如,接管您的手机或计算机并设置输入记录器以读取您输入的所有内容可能比通过网络破解加密消息容易得多。底线是,如果我的任务是传达一个至关重要/至关重要的秘密,我只会将电子通信用作最后的手段。

因此,使用任何通信都存在安全风险,但您仍然使用 Web 浏览器进行银行业务、购物、电子邮件等。对于获得的巨大便利而言,这是可以接受的风险。真正的问题是......该站点有哪些半特定的安全风险?想到了几个:

你对中间人 (MITM) 攻击做了什么?

网站的所有用户都可能成为 MITM 攻击的受害者 - 在这方面,该网站与网络上的所有其他网站没有什么不同。 MITM 攻击是指攻击者能够拦截和修改用户浏览器与站点 Web 服务器之间的通信。这允许攻击者修改任何站点的代码/内容,同时仍然向最终用户显示他们习惯的站点。我们采取了一些措施来使 MITM 攻击更加困难:

然而,MITM 攻击仍然是可能的——特别是如果攻击者控制网络/公钥基础设施,就像大型/强大的组织或政府的情况一样。我们提供的浏览器扩展可以帮助减轻一些 MITM 风险。

浏览器扩展有哪些优势?

我们提供浏览器扩展作为一种提供额外便利和额外安全性的手段。简单地说... 扩展使发送临时消息更快、更容易。还获得了一些安全性,因为用于加密和准备消息的所有代码都存储在本地扩展中。由于代码存储在本地,这为发送方提供了一些针对MITM 攻击的保护。然而,值得指出的是,虽然扩展提供了更多的保护来抵御破坏消息内容的 MITM 攻击,但 MITM 攻击仍然可能有效(即,如果不使用 TOR/VPN/等,则确定发件人的 IP 地址)。

我如何确定提交的任何内容都是端到端加密的?

与许多其他流行的端到端加密 (E2EE) 聊天客户端不同,当您提交消息时,查看发送给我们的内容非常简单。下面的视频教程演示了如何确认我们无法解密发送到服务器的消息。

此外,如果您考虑一下,只要我们不是某个试图收集敏感信息的秘密机构,我们能够解密信息就没有任何好处,因为拥有这种能力只会给我们带来问题。我们甚至不想存储消息——然而,传递它们是一种必要的邪恶。

端到端加密如何在此站点上工作?

目前,我们正在使用对称加密(AES-GCM 256 位)和从密码派生的密钥(PBKDF2/SHA-256 的最少 150,000 次迭代)。不使用非对称加密,因为存在以下要求:1) 发送方发起通信 2) 发送方和接收方不同时在线 3) 没有关于接收方的信息 4) 我们试图让事情变得真正简单,密钥管理是复杂。标准的 Web Crypto API 用于包括 RNG 在内的所有加密功能。基本上,会发生以下情况:

  1. 最终用户选择密码或自动生成密码
  2. 进行 API 调用以获取所需的 PBKDF2/SHA-256 迭代次数(垃圾邮件控制需要此步骤
  3. 生成一个 32 字节的
  4. 密钥来自盐和密码
  5. 生成一个 12 字节的初始化向量(IV)
  6. 消息使用密钥 + IV 进行加密
  7. 迭代计数、salt、IV 和密文被发送到服务器(连同一些其他信息,如 TTL、RTL 等)
  8. 服务器返回一个引用消息的随机 ID
  9. 浏览器然后向最终用户显示包含返回的 ID 和密码链接或不带密码的链接(在这种情况下,接收者必须知道并输入密码)
  10. 如果密码是链接的一部分,它在URL 哈希中,因此当接收者发出 GET 请求时,它永远不会发送到服务器
  11. 将提示收件人是否希望解密和查看邮件
  12. 浏览器发出指定消息 ID 的请求
  13. 如果发件人要求完成 CAPTCHA,则收件人将被定向到另一个 URL 以证明他们是人类(一旦他们通过,他们将被定向回)
  14. 服务器发送加密的消息,如果实时读取 (RTL) 为 1,则默认情况下此时将删除该消息
  15. 收件人将使用密码解密消息(如果 URL 中没有,则会提示输入密码)
这种设置非常简单,并提供从发送方设备到接收方设备的消息加密,但当然缺乏非对称加密可以提供的保证,因为只有拥有接收方私钥的人才能解密消息。任何知道链接的人都可以在默认情况下打开消息,其中密码是 URL 的一部分——这强调了使用适当的链接传输方式(即电子邮件/聊天/文本/等)的重要性——这个决定留给了发件人。如果有兴趣,我们还可以推出对非常基本的非对称方案的支持,即接收方发起消息请求并将该请求链接发送给消息的发送方。这种设置将消除在 URL 中设置密码的需要,但也消除了发送者启动的能力。

解密密码可以在URL中吗?

是的。这显然会影响安全性,因为如果用于发送链接的方法是不安全的,则消息通过关联是不安全的。消除此问题的所有变通方法都会引入影响用户体验的额外步骤和复杂性(即,必须在发送消息之前在两端进行设置)。接收者发起消息请求并发送该请求链接的非对称方案可以与我们的“一切都是短暂的”关键要求一起工作 - 这可以实现。最终,如果两方要频繁地相互发送消息,假设双方都可以处理使用这些解决方案,则存在更好的解决方案。

但是解密密码不一定要在URL中?

正确的。如果链接中未包含解密密码,则会提示收件人输入密码。如果密码安全地传达给接收者(或他们已经知道),这将提供防止拦截的保护。但是,缺点是收件人必须知道并正确输入密码。这是将密码发送给收件人的一种方法,它提供了一些防止拦截的保护:

  1. 使用默认设置加密消息中的密码并将此链接发送给收件人。
  2. 当收件人单击链接并解密邮件时,他们知道在他们之前没有其他人获得密码,因为包含密码的邮件在检索时会被删除。但是,如果存在活跃的MITM 攻击,或者您的设备或接收方的设备已被盗用,那么另一方仍有可能获得密码。
  3. 与收件人确认他们已成功获取密码。例如,如果收件人通知您,当他们去取回密码时,该邮件已被删除,那么您知道其他人在收件人之前获得了密码,因此该密码已被泄露,不应使用。
  4. 使用收件人确认他们拥有的密码,您现在可以使用相同的密码发送消息进行加密 - 只需共享不包含密码的链接版本。

这是正确的 - 我们生成链接并将其留给发件人如何最好地将其交付给收件人。此服务的目标是提供一个选项,在现有消息传输(如电子邮件/聊天/文本/等)中提供较少的持久性。因此,期望我们生成的指向临时消息的链接是通过现有的消息传输发送的。这确实具有用户应该理解的安全隐患。让我们以 SMS 文本消息为例,因为这是一种非常不安全的通信方式。当您使用此服务通过文本消息发送临时消息链接时,如果您使用默认模式,即链接中包含密码,任何拥有链接的人都可以阅读该消息,并且不会提供防止拦截的保护。此服务仍提供更临时的通信,可以增强隐私和安全性。此外,您可以选择在没有密码的情况下发送链接,这将提供防止拦截的保护。

如何在使用此服务时尽可能保护我的隐私?

正如本常见问题解答中其他地方所讨论的那样,尽管我们已经做了很多工作来保护您的隐私,并且即使我们不收集任何个人信息,我们和其他人还是会通过您使用网络浏览器提交和收集一些与日志相关的信息。但是,有多种方法可以更好地保护您的隐私。一种免费使用、基于开源软件并且效果很好的方法是使用Tor 浏览器。该浏览器旨在从多个层面保护您的隐私——包括使用Tor 网络。我们的网站已经可以通过 Tor 洋葱网络访问,这意味着通过 Tor 访问我们的网站不需要使用出口节点,这可以避免有人窃听出口节点流量。但是,请记住,即使在这种情况下,您的 ISP 也可以看到您正在使用 Tor——尽管不是为了什么。您甚至可以连接到 VPN,然后启动 Tor 浏览器以实现两层匿名;但是,请记住,在这种情况下,您的 ISP 仍然可以看到您正在使用 VPN - 尽管不是为了什么。如果您不想让 ISP 知道您使用的是什么协议,您可以连接到大型公共 WiFi 网络,例如图书馆、学校等,然后使用 Tor 浏览器。

如果我不信任美国怎么办?

我们的服务器位于美国。此外,我们的 CDN 提供商 Cloudflare 是一家总部位于美国的公司。我们试图消除信任我们或我们服务器所在国家/地区的需要,因为我们不收集个人信息,无法解密任何消息,并且所有内容在收到后不久都会被删除。但是,我们可以理解一些不信任,因为它是基于网络的,尤其是如果您居住在某些国家/地区。我们计划在冰岛和瑞士为难以信任美国的人们提供选择。请让我们知道这是否适用于您,因为除非有真正的需求,否则我们不会主动提供替代方案。

你在做什么来防止垃圾邮件?

每当您允许某人发布可以通过链接转发的消息时,您就会邀请垃圾邮件发送者。解决这个问题并不完全简单。由于以下几个原因,我们不想在消息发送过程中加载第 3 方验证码:

我们可以通过使用一些 API 密钥系统来解决 API 问题,但是我们必须收集我们不想做的用户信息。另外,如何阻止垃圾邮件发送者获得大量 API 密钥?我们无法通过检查消息来推断它们的垃圾邮件(这充其量是非常成问题的),因为除了对消息进行加密之外,我们对消息内容制定了不干涉政策。鉴于这些要求,我们采用了两种方法来防止垃圾邮件:如果您知道垃圾邮件发送者正在滥用此服务,请提交滥用报告

为什么有一个选项要求接收者完成验证码?

虽然我们确实不喜欢 CAPTCHA,但我们确实认识到它们服务于一个目的并且有时间和地点(至少现在是这样)。这是发件人获得某种保证的一种简单方法,即收件人是人类,并且自动化进程没有访问该消息。

谁在运行这项服务,为什么它是免费的?

我们只是一对夫妇,他们有时会面临没有好的选择来帮助保护我们的隐私的困境。这通常是由于与朋友和家人的沟通导致的,他们对处理设备和信息的方式并不十分小心。有时,在使用 Reddit 等基于 Web 的论坛或使用基于 Web 的支持系统时会出现这种情况。我们找到了一些基于 Web 的临时消息解决方案,但没有一个提供 E2EE,这意味着我们无法信任它们。因此,我们刚刚构建了自己的解决方案,并决定将其分发出去,以便其他人可以从中受益。

我如何才能相信上述问题的答案?

真的,您不应该仅仅因为它说了某些事情就相信任何网站——验证任何声明通常是一个好主意。我们试图通过采用端到端加密来消除尽可能多地信任我们的要求。例如,很容易审核我们无法读取任何消息,因为它们是加密的。我们还让运行本网站的 javascript 代码非常简单,以便于阅读和理解。将所有代码开源,让人们可以验证正在运行的代码;但是,请记住,无法真正验证服务器正在运行的内容。虽然端到端加密确实消除了大部分信任要求,但它仍然是我们的用户在决定是否使用此服务时要考虑的一个重要因素。