John,

C'est juste un non-sens. La partie qui n'est pas open source est la gestion des fichiers côté serveur. Le code qui est publié montre exactement ce qui est téléchargé et comment. Le fait que n'importe qui puisse voir le code source et voir ce qu'il fait est exactement ce que signifie la transparence. C'est le code honnête à dieu qui est exécuté directement sur le site. Il n'y a rien à cacher dedans. Il est entièrement crypté côté client, ce qui est vérifiable (en supposant que vous soyez capable de lire/comprendre le code). De plus, le code est publié sur GitHub. Je ne sais toujours pas pourquoi vous parlez de SourceForge.

Peut-être qu'au lieu de dénigrer le projet, vous pourriez faire vos recherches, poser des questions ou au moins ne pas simplement cracher des allégations non fondées et erronées. Je le prends personnellement parce que vous écrivez des choses qui sont factuellement inexactes sur le projet. De plus, au lieu de regarder tout le code que Sam a écrit ou les projets auxquels il contribue publiquement sur GitHub, vous essayez surtout d'attaquer son personnage à partir d'une startup défunte dont l'adresse e-mail est lié à? Cela devait être une mauvaise blague.

John,

Je suppose que vous n'êtes tout simplement pas très familier avec les logiciels open source et quelle est la norme pour ce genre de chose. Ce n'est pas grave - toute la communauté bouge très vite, et particulièrement au cours des dernières années. SourceForge est un dinosaure, sa réputation a terni il y a des mois avec des gestionnaires de téléchargement et des installateurs de barres d'outils minables, et la majorité des logiciels open source actifs vivent désormais sur GitHub. Il est en fait beaucoup plus ouvert à la communauté générale sur GitHub qu'il ne l'a jamais été ou ne le serait sur SourceForge.

Securesha.re est un nouveau type d'application Web où la majorité des fonctionnalités se déroulent directement sur le client, à la vue de tous. Pour montrer mon engagement à cela, je ne minimise ou n'obscurcit aucun code sur le site (ce qui est standard, simplement pour économiser sur la taille transmise du site). Il faut une certaine expertise en matière de codage pour vérifier que le cryptage est effectué correctement, et une certaine quantité pour vérifier que les demandes sont correctement envoyées sans informations d'identification. Si l'on peut faire le premier, ils peuvent très certainement faire le second. La vérification des demandes prend littéralement moins de quelques minutes; après tout, il n'en fait que deux: un pour télécharger un fichier et un pour le télécharger.

Il y a environ un an, une petite foule d'utilisateurs de Hacker News a jeté un coup d'œil au site après que nous l'ayons annoncé. Leur verdict? Cela a bien fonctionné, devrait probablement générer des mots de passe plus longs, était un peu déroutant. C'était des choses simples à résoudre - j'ai donc résolu tous ces problèmes et le site a été heureux de générer des fichiers jour après jour depuis lors.

Je comprends que vous pensiez que vos commentaires sont honnêtes, mais ils ne sont pas exacts.

N'hésitez pas à consulter le code à la fois dans votre inspecteur Web et sur https://github.com/STRML/securesha.re-client/tree/master/polymer - la dernière version du site utilise des composants Web, il est donc très facile à suivre une fois que vous avez compris les bases.

Au final, si vous souhaitez utiliser un service qui traite vos données personnelles, vous devez soit lui faire confiance aveuglément, soit lire le code. La grande majorité des services qui traitent vos données personnelles (Gmail, Dropbox, etc.) n'ont pas de code source accessible au public. Ce projet le fait. Si vous ne me croyez pas, lisez le code. Si vous ne pouvez pas lire le code, demandez à quelqu'un qui le peut. Je pense que Securesha.re remplit un créneau particulièrement important car son exactitude *peut* être vérifiée, contrairement aux nombreux services de sécurité à code source fermé.

J'espère que ça éclaircit certaines choses.

Salut John, j'ai écrit securesha.re pour un hackathon Angelhack fin 2012 (http://inthecapital.streetwise.co/2012/11/20/the-winners-and-highlights-of-angelhack-dc/). Le code est disponible gratuitement sur GitHub (https://github.com/STRML/securesha.re-client) afin que n'importe qui puisse auditer le code.

C'est assez simple - en fait, si simple, je l'ai réécrit dans quelques grands frameworks Web en tant qu'expérience de programmation. Le backend n'est rien de plus qu'un simple stockage de fichiers avec des paramètres de suppression automatique - il supprimera vos fichiers après un certain nombre de vues, ou s'ils atteignent un certain âge. Bien que ce segment ne soit pas open source, il est en effet très simple de vérifier qu'aucune donnée d'identification ou les mots de passe sont envoyés à mon serveur - exécutez l'application avec votre inspecteur Web ouvert si vous ne croyez pas moi.

Quant au "site suspect de collecte d'argent" - Tixelated était une expérience amusante que nous avons fermée il y a environ 6 mois (http://www.bizjournals.com/washington/blog/techflash/2013/05/party-crowdfunder-tixelated-shuts-down.html). J'ai travaillé sur d'autres projets entre-temps mais rien de public pour le moment.

Si vous avez des questions sur l'application, je serais plus qu'heureux d'y répondre. Pour l'instant, il ne s'agit que d'un site de preuve de concept et son utilisation est sûre, mais si vous rencontrez des bogues, veuillez soumettre les problèmes au référentiel GitHub et je les corrigerai rapidement.

Merci d'avoir regardé le site. Je ne m'attendais pas à avoir de la presse à ce sujet maintenant - cet article a suscité une mention sur Lifehacker, et maintenant je reçois pas mal d'e-mails pour un projet (relativement) ancien !

Je ne peux pas parler pour l'outil n°1, mais votre commentaire n'a pas de sens pour SecureSha.re. Avis de non-responsabilité: je faisais partie de l'équipe d'origine qui l'a créé chez AngelHack.

Pas moyen de vérifier l'authenticité du site? L'intégralité du code source est publiée. Tout se passe côté client en javascript, vous pouvez donc voir tout ce qu'il fait. Il ne fait que stocker un fichier binaire (déjà crypté par vous, dans votre navigateur). Vous n'avez vraiment aucune idée de ce dont vous parlez.