John,
Det är bara nonsens. Den del som inte är öppen källkod är filhantering på serversidan. Koden som publiceras visar exakt vad som laddas upp och hur. Det faktum att vem som helst kan se källkoden och se vad den gör är exakt vad transparens betyder. Det är den ärliga till gud-koden som körs direkt på sajten. Det finns inget att dölja i det. Den är helt krypterad på klientsidan vilket är verifierbar (förutsatt att du kan läsa/förstå koden). Dessutom publiceras koden på GitHub. Jag är fortfarande inte säker på varför du pratar om SourceForge.
Istället för att slå ner projektet kanske du kan göra din research, ställa frågor eller åtminstone inte bara slänga ut ogrundade och felaktiga påståenden. Jag tar det personligt eftersom du skriver saker som inte är korrekta om projektet. Dessutom, istället för att titta på all kod Sam har skrivit eller projekt han bidrar till offentligt GitHub, du av alla saker försöker attackera hans karaktär från en nedlagd start som hans e-postadress är knuten till? Det måste ha varit ett dåligt skämt.
John,
Jag antar att du helt enkelt inte är så bekant med programvara med öppen källkod och vad standarden för sånt här är. Det är okej - hela samhället rör sig mycket snabbt, och särskilt har gjort det under de senaste åren. SourceForge är en dinosaurie, skamfilat sitt rykte för månader sedan med nedladdningshanterare och skumma verktygsfältsinstallatörer, och majoriteten av aktiv öppen källkod finns nu på GitHub. Det är faktiskt mycket mer öppet för allmänheten på GitHub än det någonsin varit eller skulle vara på SourceForge.
Securesha.re är en ny typ av webbapp där majoriteten av funktionaliteten sker direkt på klienten, i vanlig vy. För att visa mitt engagemang för det, förminskar eller fördunklar jag inte någon kod på webbplatsen (vilket är standard, helt enkelt för att spara på den överförda storleken på sidan). Det krävs en viss mängd kodningsexpertis för att verifiera att kryptering görs korrekt, och en viss mängd för att verifiera att förfrågningar skickas korrekt utan att identifiera information. Om man kan göra det förra, kan de med största säkerhet göra det senare. Att verifiera förfrågningarna tar bokstavligen mindre än några minuter; trots allt blir det bara två: en för att ladda upp en fil och en för att ladda ner den.
För ungefär ett år sedan tog en liten skara användare på Hacker News en titt på sajten efter att vi annonserade den. Deras dom? Det fungerade bra, borde förmodligen generera längre lösenord, var lite förvirrande. Det var enkla saker att fixa - så jag fixade alla dessa problem och sajten har glatt lagrat filer dag efter dag sedan dess.
Jag förstår att du tycker att din feedback är ärlig, men den är inte korrekt.
Kolla gärna in koden både i din webbinspektör och på https://github.com/STRML/securesha.re-client/tree/master/polymer - den senaste versionen av webbplatsen använder webbkomponenter, så den är väldigt lätt att följa när du väl förstår grunderna.
I slutändan, om du vill använda en tjänst som hanterar dina personuppgifter måste du antingen lita blint på den eller läsa koden. De allra flesta tjänster som hanterar dina personuppgifter (Gmail, Dropbox, etc.) har inte allmänt tillgänglig källkod. Det gör det här projektet. Om du inte tror mig, läs koden. Om du inte kan läsa koden, fråga någon som kan. Jag tror att Securesha.re fyller en särskilt viktig nisch eftersom dess riktighet faktiskt *kan* verifieras, till skillnad från de många säkerhetstjänsterna med sluten källkod där ute.
Jag hoppas att det klarar upp en del saker.
Hej John, jag skrev securesha.re för ett Angelhack hackathon i slutet av 2012 (http://inthecapital.streetwise.co/2012/11/20/the-winners-and-highlights-of-angelhack-dc/). Koden är gratis tillgänglig på GitHub (https://github.com/STRML/securesha.re-client) så att vem som helst kan granska koden.
Det är ganska enkelt - faktiskt så enkelt att jag har skrivit om det i några större webbramverk som ett programmeringsexperiment. Backend är inget annat än enkel fillagring med automatiska raderingsparametrar - den raderar dina filer efter ett visst antal visningar, eller om de når en viss ålder. Även om det segmentet inte är öppen källkod, är det verkligen väldigt enkelt att verifiera att ingen identifierande data eller lösenord skickas till min server - kör appen med din webbinspektör öppen om du inte tror mig.
När det gäller den "misstänkta insamlingsplatsen för pengar" - Tixelated var ett roligt experiment som vi stängde för ungefär 6 månader sedan (http://www.bizjournals.com/washington/blog/techflash/2013/05/party-crowdfunder-tixelated-shuts-down.html). Jag har arbetat med andra projekt under tiden men inget offentligt än.
Om du har några frågor om appen svarar jag mer än gärna på dem. För närvarande är det bara en proof of concept-webbplats och är säker att använda, men om du stöter på några buggar, vänligen skicka in problem till GitHub-förrådet så fixar jag dem snabbt.
Tack för att du tittade på sidan. Jag förväntade mig inte att få någon press på detta nu - den här artikeln föranledde ett omnämnande av Lifehacker, och nu får jag en hel del e-postmeddelanden för ett (relativt) gammalt projekt!
Jag kan inte tala för verktyg #1, men din kommentar är meningslös för SecureSha.re. Ansvarsfriskrivning: Jag var med i det ursprungliga teamet som skapade det på AngelHack.
Finns det inget sätt att verifiera sajtens äkthet? Hela källkoden publiceras. Allt händer på klientsidan i javascript, så du kan faktiskt se allt det gör. Allt det gör är att lagra en binär fil (krypterad redan av dig, i din webbläsare). Du har verkligen ingen aning om vad du pratar om.