Джон,

Это просто чушь. Часть, которая не имеет открытого исходного кода, - это обработка файлов на стороне сервера. Опубликованный код показывает, что именно и как загружается. Тот факт, что любой может просмотреть исходный код и увидеть, что он делает, - это именно то, что означает прозрачность. Это честный кодекс, который выполняется прямо на сайте. В нем нечего скрывать. Он полностью зашифрован на стороне клиента, которая поддается проверке (при условии, что вы способны читать / понимать код). Кроме того, код опубликован на GitHub. Я до сих пор не понимаю, почему вы говорите об SourceForge.

Возможно, вместо того, чтобы критиковать проект, вы могли бы провести свое исследование, задать вопросы или, как минимум, не просто извергать необоснованные и неправильные утверждения. Я принимаю это на свой счет, потому что вы пишете о проекте неточные факты. Кроме того, вместо того, чтобы смотреть на весь код, написанный Сэмом или проекты, в которые он участвует, публично на GitHub, вы изо всех сил пытаетесь атаковать его персонажа из несуществующего стартапа, адрес электронной почты которого связанный с? Должно быть, это была плохая шутка.

Джон,

Я предполагаю, что вы просто не очень хорошо знакомы с программным обеспечением с открытым исходным кодом и стандартами для такого рода вещей. Ничего страшного - все сообщество движется очень быстро, особенно в последние несколько лет. SourceForge - динозавр, несколько месяцев назад запятнавший свою репутацию менеджерами загрузок и дрянными установщиками панелей инструментов, и большая часть активных программ с открытым исходным кодом теперь живет на GitHub. На самом деле он гораздо более открыт для общего сообщества на GitHub, чем когда-либо был или будет на SourceForge.

Securesha.re - это новый вид веб-приложений, в котором большая часть функций выполняется прямо на клиенте, на виду. Чтобы показать свою приверженность этому, я не минимизирую и не запутываю какой-либо код на сайте (что является стандартным, просто чтобы сэкономить на передаваемом размере сайта). Требуется определенный опыт кодирования, чтобы убедиться, что шифрование выполнено правильно, и определенное количество, чтобы убедиться, что запросы отправляются правильно без идентифицирующей информации. Если кто-то может сделать первое, то наверняка сможет и второе. Проверка запросов буквально занимает меньше нескольких минут; в конце концов, их всего два: один для загрузки файла, а другой для его загрузки.

Около года назад небольшая группа пользователей Hacker News заглянула на сайт после того, как мы о нем объявили. Их вердикт? Он работал хорошо, вероятно, должен генерировать более длинные пароли, немного сбивал с толку. Это было просто исправить, поэтому я исправил все эти проблемы, и с тех пор сайт с удовольствием перемешивал файлы день за днем.

Я понимаю, что вы считаете свой отзыв честным, но неточным.

Не стесняйтесь проверить код как в веб-инспекторе, так и на https://github.com/STRML/securesha.re-client/tree/master/polymer - последняя версия сайта использует веб-компоненты, поэтому, если вы разберетесь с основами, вам будет очень легко следовать им.

В конце концов, если вы хотите использовать сервис, который обрабатывает ваши личные данные, вам нужно либо слепо доверять ему, либо прочитать код. Подавляющее большинство сервисов, обрабатывающих ваши личные данные (Gmail, Dropbox и т. Д.), Не имеют общедоступного исходного кода. Этот проект делает. Если вы мне не верите, прочтите код. Если вы не можете прочитать код, спросите кого-нибудь, кто может. Я считаю, что Securesha.re занимает особенно важную нишу, потому что его правильность на самом деле * можно * проверить, в отличие от многих других служб безопасности с закрытым исходным кодом.

Я надеюсь, что это проясняет некоторые вещи.

Привет, Джон, я написал securesha.re для хакатона Angelhack в конце 2012 года (http://inthecapital.streetwise.co/2012/11/20/the-winners-and-highlights-of-angelhack-dc/). Код находится в свободном доступе на GitHub (https://github.com/STRML/securesha.re-client), так что любой может проверить код.

Это довольно просто - на самом деле, настолько просто, что я переписал его в нескольких основных веб-фреймворках в качестве эксперимента по программированию. Бэкэнд - это не что иное, как простое хранилище файлов с параметрами автоматического удаления - оно удалит ваши файлы после определенного количества просмотров или по достижении определенного возраста. Хотя этот сегмент не является открытым исходным кодом, действительно очень просто проверить, что никакие идентифицирующие данные или пароли отправляются на мой сервер - запустите приложение с открытым веб-инспектором, если вы не верите меня.

Что касается «подозрительного сайта по сбору денег» - Tixelated был забавным экспериментом, который мы закрыли около 6 месяцев назад (http://www.bizjournals.com/washington/blog/techflash/2013/05/party-crowdfunder-tixelated-shuts-down.html). Тем временем я работал над другими проектами, но пока ничего публичного.

Если у вас есть какие-либо вопросы о приложении, я буду счастлив ответить на них. На данный момент это просто доказательство концепции сайта, и его можно безопасно использовать, но если вы столкнетесь с какими-либо ошибками, отправьте вопросы в репозиторий GitHub, и я быстро их исправлю.

Спасибо, что заглянули на сайт. Я не ожидал, что сейчас об этом будут говорить - эта статья вызвала упоминание о Lifehacker, и теперь я получаю довольно много писем по (относительно) старому проекту!

Я не могу говорить об инструменте №1, но ваш комментарий не имеет смысла для SecureSha.re. Отказ от ответственности: я был в первоначальной команде, которая создала его в AngelHack.

Нет возможности проверить подлинность сайта? Публикуется весь исходный код. Все происходит на стороне клиента в javascript, поэтому вы можете видеть все, что он делает. Все, что он делает, это сохраняет двоичный файл (уже зашифрованный вами в вашем браузере). Вы действительно не понимаете, о чем говорите.