Arkitektonisk privatliv, ikke et privatlivsløfte.
De fleste online filværktøjer lover at være private. Vastiko kan ikke være andet: der er ingen upload, ingen server-side opbevaring, ingen dekrypteringspipeline. Verificer det selv på 30 sekunder.
30-sekunders verifikation
- Åbn Vastikos Edit PDF-værktøj.
- Åbn din browsers DevTools (F12 eller højreklik → Undersøg).
- Skift til Network-fanen. Sæt flueben i 'Preserve log'.
- Slip en PDF på drop-zonen.
- Hold øje med Network-panelet. Der er ingen POST-upload, intet PUT, ingen WebSocket, der bærer din fil. De eneste anmodninger er hentninger af statiske aktiver (HTML, CSS, JS) og (hvis aktiveret) anonyme analyse-pings.
Det samme gælder for hvert Vastiko-værktøj. Du kan selv verificere privatlivspåstanden — du behøver ikke tage vores ord for det.
Sådan forbliver hvert værktøj lokalt
Edit PDF
Industristandard PDF-gengivelse og -manipulation kører fuldstændigt i browser-hukommelsen.
Compress PDF
Sider gengives og komprimeres lokalt — ingen upload, ingen behandling på serveren.
Convert (PDF↔Image, PDF↔Word/Excel/PPT)
Formatkonverteringer udføres i browseren ved hjælp af moderne browser-API'er.
Kryptografi (Unlock PDF / Protect PDF)
Adgangskodebeskyttede operationer kører fuldstændigt i din browser:
- WebAssembly-modul (qpdf-wasm) parser PDF-sikkerhedshåndteringen og anvender AES-256 R5, AES-128 og RC4 (40/128-bit) — dækkende den fulde PDF-sikkerhedshåndteringsspecifikation.
- Ingen serveroverførsel: din adgangskode sendes aldrig til os. Den eksisterer kun i browser-hukommelsen i operationens varighed og kasseres derefter.
- Lazy-loaded: WASM-modulet hentes kun, når du besøger Unlock PDF eller Protect PDF, hvilket holder resten af sitet let.
Du kan verificere dette på samme måde som med de andre værktøjer: åbn DevTools → Network, slip din krypterede PDF, og bekræft, at der ikke er nogen upload — kun WASM-modulets download.
Hvad angribere ikke kan gøre
Fordi fildata aldrig når vores servere:
- Et brud hos vores hostingudbyder kan ikke afsløre dine filer. Der er intet fillager at bryde.
- En stævning kan ikke tvinge os til at udlevere dine filer. Vi har dem ikke og har aldrig haft dem.
- En ondsindet aktør kan ikke eksfiltrere brugerindhold fra os. Dataene er på din maskine, ikke vores.
Kodeobfuskation og gennemsigtighed
JavaScript-bundlen er minificeret og obfuskeret. Det er et bevidst valg for at beskytte Vastikos intellektuelle ejendom — for at gøre det sværere for kloner at kopiere vores arbejde — og det kompromitterer ikke privatlivsgarantien. Privatliv er verificerbart fra runtime-adfærd, ikke kildekode: åbn DevTools → Network og bekræft, at ingen filupload sker. Arkitekturen (alt i din browser) er det, der gør Vastiko privat; obfuskationen beskytter blot, hvad vi har bygget.
Hvis du opdager et sikkerhedsproblem eller adfærd, der modsiger disse påstande, så rapportér det til info [snabel-a] vastiko [punktum] com. Vi behandler sådanne rapporter som prioriterede.
Hostinginfrastruktur
Webstedet leveres som statisk HTML, CSS og JavaScript fra en cloud-hostet webserver. Der er ingen applikationsbackend, ingen brugerdatabase og ingen filbehandlingspipeline på serversiden. Privatlivsgarantien kommer fra arkitekturen, ikke fra nogen specifik udbyder eller region — dine filer ville ikke nå vores servere uanset hvor de servere måtte ligge.
Rapportering af sårbarheder
Vi er et lille team og kører endnu ikke et formelt bug bounty, men vi værdsætter ansvarlig oplysning. Skriv til info [snabel-a] vastiko [punktum] com med reproduktionstrin. Vi sigter efter at bekræfte inden for 48 timer og kreditere dig offentligt, hvis du ønsker det.
Compliance-omfang
Da vi ikke behandler personlige data bundet til identificerbare brugere på serveren, er vores GDPR- og CCPA-eksponering minimal — men de privatlivsgarantier, vi giver, er stærkere end compliance kræver. Se privatlivspolitikken for detaljer.