Архитектурная конфиденциальность, а не обещание конфиденциальности.
Большинство онлайн-инструментов для файлов обещают быть приватными. Vastiko не может быть иным: нет шага загрузки, нет хранения на сервере, нет конвейера дешифровки. Проверьте сами за 30 секунд.
Проверка за 30 секунд
- Откройте инструмент Vastiko Edit PDF.
- Откройте DevTools браузера (F12 или ПКМ → Просмотреть код).
- Переключитесь на вкладку Network. Включите «Preserve log».
- Перетащите PDF на зону.
- Наблюдайте за панелью Network. Нет POST-загрузки, нет PUT, нет WebSocket, переносящих ваш файл. Единственные запросы — это получение статических ассетов (HTML, CSS, JS) и (если включено) анонимные пинги аналитики.
То же самое верно для каждого инструмента Vastiko. Вы можете проверить заявление о приватности сами — вам не нужно верить нам на слово.
Как каждый инструмент остаётся локальным
Edit PDF
Стандартное отрасли отображение и манипулирование PDF полностью работает в памяти браузера.
Compress PDF
Страницы перерисовываются и пересжимаются локально — без загрузки, без обработки на сервере.
Convert (PDF↔Image, PDF↔Word/Excel/PPT)
Преобразования формата выполняются в браузере с использованием современных браузерных API.
Криптография (Unlock PDF / Protect PDF)
Операции, защищённые паролем, выполняются полностью в вашем браузере:
- Модуль WebAssembly (qpdf-wasm) разбирает обработчик безопасности PDF и применяет AES-256 R5, AES-128 и RC4 (40/128-bit) — покрывая полную спецификацию обработчика безопасности PDF.
- Без передачи на сервер: ваш пароль никогда не отправляется нам. Он существует только в памяти браузера в течение операции, затем удаляется.
- Ленивая загрузка: модуль WASM загружается только при посещении Unlock PDF или Protect PDF, благодаря чему остальная часть сайта остаётся лёгкой.
Вы можете проверить это так же, как с другими инструментами: откройте DevTools → Network, перетащите ваш зашифрованный PDF и убедитесь, что нет загрузки — только скачивание модуля WASM.
Что не могут сделать атакующие
Поскольку данные файлов никогда не достигают наших серверов:
- Взлом нашего хостинг-провайдера не может раскрыть ваши файлы. Нет хранилища файлов для взлома.
- Повестка не может заставить нас выдать ваши файлы. У нас их нет и никогда не было.
- Злоумышленник не может извлечь пользовательский контент у нас. Данные на вашей машине, не на нашей.
Обфускация кода и прозрачность
JavaScript-бандл минифицирован и обфусцирован. Это сознательный выбор для защиты интеллектуальной собственности Vastiko — чтобы клонам было сложнее копировать нашу работу — и это не компрометирует гарантию приватности. Приватность проверяется по поведению во время выполнения, а не по исходному коду: откройте DevTools → Network и убедитесь, что загрузки файла не происходит. Архитектура (всё в вашем браузере) — это то, что делает Vastiko приватным; обфускация просто защищает то, что мы построили.
Если вы заметили проблему безопасности или поведение, противоречащее этим заявлениям, пожалуйста, сообщите по адресу info [собака] vastiko [точка] com. Мы относимся к таким сообщениям как к приоритетным.
Хостинговая инфраструктура
Сайт доставляется как статический HTML, CSS и JavaScript с облачного веб-сервера. Нет бэкенда приложения, нет пользовательской базы данных и нет конвейера обработки файлов на сервере. Гарантия приватности исходит из архитектуры, а не из конкретного провайдера или региона — ваши файлы не достигнут наших серверов независимо от того, где эти серверы находятся.
Сообщение об уязвимостях
Мы небольшая команда и пока не запускаем формальную программу bug bounty, но ценим ответственное раскрытие. Напишите на info [собака] vastiko [точка] com с шагами воспроизведения. Мы стремимся подтвердить получение в течение 48 часов и упомянуть вас публично, если хотите.
Объём соответствия
Поскольку мы не обрабатываем персональные данные, привязанные к идентифицируемым пользователям, на сервере, наша экспозиция GDPR и CCPA минимальна — но гарантии приватности, которые мы даём, сильнее, чем требует соответствие. Подробности см. в политике конфиденциальности.