Sebuah alat command-line baru bernama Stasher CLI berjanji untuk membuat berbagi rahasia menjadi sederhana melalui fungsionalitas burn-after-read dan enkripsi zero-knowledge. Namun, proyek ini telah memicu perdebatan sengit di komunitas developer terkait kepercayaan, praktik keamanan, dan peran AI dalam perangkat lunak yang sensitif terhadap keamanan.
Stasher CLI memungkinkan pengguna untuk mengenkripsi dan berbagi rahasia melalui antarmuka terminal yang sederhana. Alat ini mengenkripsi data secara lokal menggunakan enkripsi AES-256-GCM sebelum mengunggah hanya ciphertext ke server Cloudflare, sementara kunci dekripsi tetap berada pada pengguna. Rahasia secara otomatis kedaluwarsa setelah 10 menit atau dihancurkan setelah dibaca sekali.
Spesifikasi Teknis Stasher CLI
- Enkripsi: AES-256-GCM dengan enkripsi sisi klien
- Ukuran maksimum rahasia: 4 KB
- Waktu hidup: maksimum 10 menit
- Pola akses: Sekali baca (hapus-setelah-baca)
- Infrastruktur: Cloudflare Workers + Durable Objects + penyimpanan KV
- Instalasi: Tersedia melalui
npx
atau instalasi npm global
Developer Anonim Menimbulkan Kekhawatiran
Kekhawatiran paling signifikan yang diangkat oleh anggota komunitas berpusat pada sifat anonim dari developer. Pencipta proyek menggunakan akun GitHub khusus tanpa tautan ke identitas lain, yang membuat pengguna yang sadar keamanan merasa tidak nyaman. Kritikus berargumen bahwa dalam ruang kriptografi dan keamanan, kepercayaan dibangun atas reputasi dan rekam jejak.
Developer yang menggunakan nama stasher-dev menyatakan bahwa mereka tidak anonim, hanya berhati-hati dan menekankan transparansi proyek melalui rilis yang ditandatangani, atestasi SLSA, dan repositori kode publik. Namun, penjelasan ini belum memuaskan skeptis yang melihat anonimitas lengkap sebagai dealbreaker untuk alat keamanan.
Kontroversi Kode Buatan AI
Poin kontroversial utama lainnya melibatkan penggunaan ekstensif AI dalam pengembangan proyek. Anggota komunitas telah mengidentifikasi bahwa sebagian besar codebase tampaknya dibuat oleh AI, menimbulkan pertanyaan tentang kualitas kode dan kerentanan keamanan. Beberapa pengguna bahkan menyarankan bahwa respons developer di forum mungkin dibuat oleh AI, menunjuk pada penggunaan konsisten em dash dan pola penulisan.
Saya tidak akan pernah menggunakan ini karena dua dealbreaker utama: Kode sebagian besar jika tidak sepenuhnya ditulis oleh AI, dan Penulis sepenuhnya anonim, menggunakan GitHub khusus dan akun HN untuk proyek spesifik ini. Keduanya sangat buruk untuk perangkat lunak yang sensitif terhadap keamanan.
Kekhawatiran ini berasal dari keyakinan bahwa kode buatan AI mungkin mengandung kelemahan keamanan halus yang mungkin terlewat oleh reviewer manusia, terutama dalam implementasi kriptografi di mana kesalahan kecil dapat memiliki konsekuensi serius.
Pertanyaan Arsitektur Teknis
Selain masalah kepercayaan, pengguna telah mempertanyakan kebutuhan teknis dari pendekatan Stasher. Beberapa berargumen bahwa solusi yang ada seperti pesan menghilang Signal, enkripsi GPG, atau alat yang sudah mapan seperti Password Pusher sudah memecahkan masalah yang sama tanpa memperkenalkan layanan pihak ketiga baru.
Developer menjelaskan bahwa Stasher mengisi ceruk khusus untuk alur kerja CLI-first dan berbagi rahasia kasual tanpa memerlukan pengaturan penerima atau pembuatan akun. Alat ini menggunakan Cloudflare Workers dengan Durable Objects untuk memastikan fungsionalitas burn-after-read atomik, mencegah kondisi race dan serangan replay.
Alat Alternatif yang Disebutkan oleh Komunitas
- Password Pusher: Alat open-source yang sudah mapan untuk berbagi kata sandi
- Signal: Pesan yang menghilang untuk komunikasi yang aman
- GPG: Enkripsi tradisional untuk hubungan kepercayaan yang persisten
- Telegram: Saluran aman dengan pesan yang menghilang
- Solusi bawaan: Manajemen riwayat shell dan alur kerja enkripsi lokal
Transparansi Supply Chain vs Kepercayaan
Stasher mengimplementasikan langkah-langkah keamanan supply chain yang komprehensif termasuk penandatanganan kriptografi dengan Cosign, atestasi provenance SLSA v1, Software Bill of Materials (SBOM) yang ditandatangani, dan entri dalam log transparansi Rekor. Developer berargumen bahwa langkah-langkah ini memberikan jaminan yang dapat diverifikasi yang tidak memerlukan kepercayaan pada individu di balik proyek.
Namun, umpan balik komunitas menunjukkan bahwa meskipun perlindungan teknis ini berharga, mereka tidak mengatasi kekhawatiran mendasar tentang mempercayai kode yang ditulis oleh developer yang tidak dikenal menggunakan bantuan AI. Tanda tangan kriptografi memverifikasi bahwa rilis cocok dengan kode sumber, tetapi tidak dapat secara otomatis memverifikasi bahwa kode itu sendiri aman dan tidak berbahaya.
Perdebatan ini menyoroti ketegangan yang lebih luas dalam komunitas keamanan antara langkah-langkah verifikasi teknis dan faktor kepercayaan manusia. Sementara fitur transparansi Stasher mewakili praktik terbaik dalam keamanan supply chain perangkat lunak, mereka mungkin tidak cukup untuk mengatasi kekhawatiran tentang kepenulisan anonim dan kode buatan AI dalam aplikasi yang kritis terhadap keamanan.
Referensi: Stasher CLI