Acceptable Use Policy
Table of Contents
Summary: We built this infrastructure for people who need private communication. Journalists, activists, researchers, businesses, and anyone who values privacy are welcome. We explicitly prohibit child sexual abuse material, terrorism, and activities designed to harm the infrastructure itself. Because we cannot see message content by design, this policy operates primarily on the honor system and through technical measures against infrastructure abuse.
1. Purpose and Scope
This Acceptable Use Policy ("AUP") defines the permitted and prohibited uses of SimpleGo's public SMP relay server infrastructure, including all clearnet and Tor onion service endpoints operated by IT and More Systems.
This AUP supplements and is incorporated into the Terms of Service. In the event of a conflict between this AUP and the Terms of Service, the Terms of Service shall prevail.
By connecting to our SMP relay servers, you agree to comply with this AUP.
2. Our Philosophy on Acceptable Use
SimpleGo's SMP relay servers are neutral communications infrastructure, comparable to the postal system or the public internet backbone. We believe that privacy is a fundamental human right (Art. 12 UDHR, Art. 8 ECHR, Art. 7 EU Charter of Fundamental Rights) and that people should be able to communicate without surveillance as the default, not the exception.
We recognize that any private communication tool can potentially be misused. This reality is not unique to encrypted messaging: it applies equally to the telephone network, postal mail, the public internet, and in-person conversation. The existence of potential misuse does not justify eliminating privacy for everyone.
Our approach is grounded in three principles. First, architecture over surveillance: we build systems that structurally cannot collect user data, rather than collecting data and promising not to look at it. Second, transparency over trust: our software is open source, our policies are public, and our enforcement capabilities are documented honestly. Third, proportionality over absolutism: we cooperate with legitimate legal processes while refusing to build backdoors or implement mass surveillance capabilities.
3. Permitted Uses
Our SMP relay servers are available for any lawful communication purpose. The following are explicitly encouraged uses:
Journalism and Press Freedom
Communication between journalists and sources, editorial coordination, protection of confidential source identity, and any communication related to journalistic work. Press freedom is protected under Art. 5 of the German Basic Law (Grundgesetz) and Art. 11 EU Charter.
Human Rights and Civil Society
Communication by human rights organizations, NGOs, civil liberties groups, and individuals engaged in lawful advocacy, organizing, or documentation of human rights issues. This includes communication in jurisdictions where such activities may be persecuted by authoritarian governments.
Legal and Professional Communication
Attorney-client privileged communications, medical professional-patient communications, communications protected by professional secrecy obligations (Berufsgeheimnis), whistleblower communications, and any communication where confidentiality is legally protected or professionally required.
Business and Commercial Use
Corporate communications requiring confidentiality, protection of trade secrets, internal organizational messaging, communication with customers and partners, and any lawful business use. There are no restrictions on commercial use of the free relay service.
Academic and Security Research
Communication related to academic research, security auditing, protocol analysis, and privacy technology development. We welcome responsible security research against our infrastructure (see our security contact information in Section 10).
Personal Privacy
Private communication between individuals for any lawful purpose. You do not need a specific reason to use encrypted messaging. Privacy is not suspicious; it is a right.
4. Prohibited Activities
The following activities constitute violations of this AUP. Because our servers cannot inspect message content by design, many of these prohibitions are enforceable only through legal process rather than technical monitoring. They nonetheless establish the terms under which we provide this service.
Child Sexual Abuse Material (CSAM)
The use of our infrastructure to distribute, store, or facilitate access to child sexual abuse material is absolutely prohibited. This includes any visual depiction of sexually explicit conduct involving a minor as defined under German law (§ 184b StGB) and the EU Directive 2011/93/EU. We will cooperate fully with law enforcement investigations into CSAM, to the maximum extent technically possible. There are no exceptions.
Terrorism and Incitement to Violence
The use of our infrastructure to plan, coordinate, recruit for, or incite acts of terrorism as defined under German criminal law (§§ 89a, 89b, 129a, 129b StGB) and EU Directive 2017/541 is prohibited. This includes the dissemination of terrorist propaganda when it constitutes a criminal offense under applicable law.
Distribution of Malware
Using our relay servers to distribute malicious software, ransomware, spyware, or to operate command-and-control infrastructure for botnets or similar systems. This prohibition applies to the use of SMP message queues as a transport mechanism for malware distribution or coordination.
Fraud and Financial Crime
The use of our infrastructure to conduct or facilitate fraud, phishing, identity theft, money laundering, or sanctions evasion. This includes using SMP messaging as a coordination channel for scam operations.
Unauthorized Access to Computer Systems
Using our infrastructure to conduct or coordinate unauthorized access to third-party computer systems (§ 202a StGB), data interception (§ 202b StGB), or data manipulation (§ 303a StGB). This does not apply to authorized penetration testing or security research with proper consent.
Sanctions Circumvention
Use of our servers to circumvent applicable sanctions under EU Regulation 269/2014 or comparable German and international sanctions regimes. While we cannot identify sanctioned individuals by design, such use constitutes a violation of this AUP and applicable law.
Spam and Unsolicited Bulk Messaging
Automated, bulk, or unsolicited messaging that degrades the experience for other users or strains server resources. This includes queue flooding, automated account creation at scale, or using our infrastructure as a spam relay.
5. Technical Abuse
The following technical activities are prohibited regardless of the content being transmitted. Unlike content-based prohibitions, these are detectable and enforceable through technical means.
- Denial of Service (DoS/DDoS): Flooding our servers with excessive connections, requests, or data with the intent to degrade or disrupt service for other users.
- Resource exhaustion: Creating an excessive number of message queues, sending oversized or malformed packets, or engaging in patterns designed to exhaust server memory, storage, or bandwidth.
- Protocol abuse: Exploiting the SMP protocol in ways not intended by its specification to interfere with server operation or other users' communications.
- Unauthorized probing: Scanning, port-probing, or attempting to gain unauthorized access to server management interfaces, operating system services, or co-located infrastructure. Note: responsible security research with coordinated disclosure is welcomed and not considered unauthorized probing.
- Traffic amplification: Using our servers as amplifiers for reflected denial-of-service attacks against third parties.
Technical abuse is the primary category we can detect and act upon in real-time. We employ rate limiting, connection throttling, and automated blocking of abusive IP addresses to protect our infrastructure. These measures operate at the network layer and do not inspect message content.
6. Enforcement Limitations
We believe in honest documentation of our capabilities and limitations. This section explains what we can and cannot enforce.
6.1 What we can enforce
We can detect and respond to technical abuse at the network and transport layer: excessive connection rates, abnormal queue creation patterns, protocol violations, and resource exhaustion attacks. We can block IP addresses or rate-limit connections that exhibit abusive patterns. For Tor users, our enforcement options are limited to rate-limiting the Tor exit nodes or, in extreme cases, temporarily restricting onion service access.
6.2 What we cannot enforce
We cannot monitor, inspect, filter, or moderate the content of messages. All messages are encrypted end-to-end before reaching our servers, and we do not possess decryption keys. We cannot determine who is communicating with whom. We cannot verify the identity of any user. We cannot selectively block users (only IP addresses or connection patterns). We cannot prevent any specific type of communication from occurring on our infrastructure.
This is a deliberate architectural decision, not an oversight. A system that can selectively block specific types of communication requires the ability to inspect that communication, which is fundamentally incompatible with genuine end-to-end encryption.
6.3 Cooperation with legal process
When we receive valid German court orders relating to prohibited activities, we cooperate to the maximum extent technically possible. This cooperation is documented in detail in our Terms of Service (Section 9) and Privacy Policy (Section 12). The inherent limitations of our architecture apply equally to legal process: we can only provide data that we technically possess.
7. Reporting Abuse
If you believe our infrastructure is being used for prohibited activities, you may report this to:
Email: abuse@simplego.dev
For technical abuse reports (DoS attacks, resource exhaustion, unauthorized probing), please include: the IP address or server endpoint affected, the approximate time and duration of the abuse, a description of the observed abusive behavior, and any relevant log excerpts or packet captures.
For reports of criminal activity, we recommend contacting the appropriate law enforcement agency directly, as they have the legal authority to issue court orders that we can act upon. We cannot investigate criminal allegations independently, and we cannot provide user-identifying information without legal process.
For security vulnerabilities in our infrastructure, please contact security@simplego.dev. We welcome responsible disclosure and will acknowledge researchers who help us improve our security.
8. Consequences of Violation
Violations of this AUP may result in the following actions, proportionate to the severity and nature of the violation:
- Technical measures: Rate limiting, temporary IP blocking, or permanent IP banning for technical abuse. These measures are automated and apply to connection patterns, not message content.
- Queue deletion: In cases of court-ordered enforcement, deletion of specific message queues identified in the court order.
- Cooperation with authorities: Full cooperation with valid legal process as described in our Terms of Service and Privacy Policy.
- Public disclosure: In cases of significant abuse that affects other users, we may publish anonymized details of the incident and our response, consistent with our transparency commitments.
We do not maintain user accounts, so "account suspension" or "account termination" is not applicable. Our enforcement is necessarily limited to network-layer measures and cooperation with legal process.
9. Relationship to Other Policies
This AUP is part of a set of legal documents governing the use of SimpleGo's SMP relay servers. For complete information, please review: our Terms of Service (covering the full contractual relationship), our Privacy Policy (covering data processing and GDPR compliance), and our Disclaimer (covering warranty limitations and security representations).
10. Contact
General inquiries: legal@simplego.dev
Abuse reports: abuse@simplego.dev
Security vulnerabilities: security@simplego.dev
Privacy inquiries: privacy@simplego.dev
IT and More Systems
Sascha Dämgen
Am Neumarkt 22
45663 Recklinghausen
Germany / EU
Inhaltsverzeichnis
Zusammenfassung: Wir haben diese Infrastruktur für Menschen aufgebaut, die private Kommunikation benötigen. Journalisten, Aktivisten, Forscher, Unternehmen und alle, die Privatsphäre schätzen, sind willkommen. Wir verbieten ausdrücklich Material des sexuellen Kindesmissbrauchs, Terrorismus und Aktivitäten, die darauf abzielen, die Infrastruktur selbst zu schädigen. Da wir Nachrichteninhalte konstruktionsbedingt nicht einsehen können, basiert diese Richtlinie primär auf dem Ehrenprinzip und auf technischen Maßnahmen gegen Infrastrukturmissbrauch.
1. Zweck und Geltungsbereich
Diese Richtlinie zur akzeptablen Nutzung ("AUP") definiert die erlaubten und verbotenen Nutzungen der öffentlichen SMP-Relay-Server-Infrastruktur von SimpleGo, einschließlich aller Clearnet- und Tor-Onion-Service-Endpunkte, die von IT and More Systems betrieben werden.
Diese AUP ergänzt die Nutzungsbedingungen und ist in diese einbezogen. Bei Widersprüchen zwischen dieser AUP und den Nutzungsbedingungen haben die Nutzungsbedingungen Vorrang.
Durch die Verbindung mit unseren SMP-Relay-Servern erklären Sie sich mit dieser AUP einverstanden.
2. Unsere Philosophie zur akzeptablen Nutzung
Die SMP-Relay-Server von SimpleGo sind neutrale Kommunikationsinfrastruktur, vergleichbar mit dem Postsystem oder dem öffentlichen Internet-Backbone. Wir sind überzeugt, dass Privatsphäre ein grundlegendes Menschenrecht ist (Art. 12 AEMR, Art. 8 EMRK, Art. 7 EU-Grundrechtecharta) und dass Menschen in der Lage sein sollten, ohne Überwachung als Standard zu kommunizieren, nicht als Ausnahme.
Wir erkennen an, dass jedes private Kommunikationsmittel potenziell missbraucht werden kann. Diese Realität ist nicht einzigartig für verschlüsseltes Messaging: sie gilt gleichermaßen für das Telefonnetz, die Briefpost, das öffentliche Internet und persönliche Gespräche. Die Existenz potenziellen Missbrauchs rechtfertigt nicht die Abschaffung der Privatsphäre für alle.
Unser Ansatz basiert auf drei Prinzipien. Erstens, Architektur statt Überwachung: Wir bauen Systeme, die strukturell keine Nutzerdaten erheben können, anstatt Daten zu sammeln und zu versprechen, nicht hinzuschauen. Zweitens, Transparenz statt Vertrauen: Unsere Software ist Open Source, unsere Richtlinien sind öffentlich, und unsere Durchsetzungsmöglichkeiten sind ehrlich dokumentiert. Drittens, Verhältnismäßigkeit statt Absolutismus: Wir kooperieren mit legitimen rechtlichen Verfahren, lehnen aber den Einbau von Hintertüren oder die Implementierung von Massenüberwachungsfähigkeiten ab.
3. Erlaubte Nutzung
Unsere SMP-Relay-Server stehen für jeden rechtmäßigen Kommunikationszweck zur Verfügung. Die folgenden Nutzungen werden ausdrücklich begrüßt:
Journalismus und Pressefreiheit
Kommunikation zwischen Journalisten und Quellen, redaktionelle Koordination, Schutz der Identität vertraulicher Quellen und jede Kommunikation im Zusammenhang mit journalistischer Arbeit. Die Pressefreiheit ist durch Art. 5 des Grundgesetzes und Art. 11 der EU-Grundrechtecharta geschützt.
Menschenrechte und Zivilgesellschaft
Kommunikation von Menschenrechtsorganisationen, NGOs, Bürgerrechtsgruppen und Einzelpersonen, die sich an rechtmäßiger Interessenvertretung, Organisation oder Dokumentation von Menschenrechtsfragen beteiligen. Dies schließt Kommunikation in Gerichtsbarkeiten ein, in denen solche Aktivitäten von autoritären Regierungen verfolgt werden.
Rechtliche und berufliche Kommunikation
Anwaltlich privilegierte Kommunikation, Kommunikation zwischen medizinischen Fachkräften und Patienten, Kommunikation die dem Berufsgeheimnis unterliegt, Whistleblower-Kommunikation und jede Kommunikation, bei der Vertraulichkeit rechtlich geschützt oder beruflich erforderlich ist.
Geschäftliche und kommerzielle Nutzung
Unternehmenskommunikation, die Vertraulichkeit erfordert, Schutz von Geschäftsgeheimnissen, interne organisatorische Kommunikation, Kommunikation mit Kunden und Partnern und jede rechtmäßige geschäftliche Nutzung. Es gibt keine Einschränkungen für die kommerzielle Nutzung des kostenlosen Relay-Dienstes.
Akademische Forschung und Sicherheitsforschung
Kommunikation im Zusammenhang mit akademischer Forschung, Sicherheitsaudits, Protokollanalyse und Entwicklung von Datenschutztechnologien. Wir begrüßen verantwortungsvolle Sicherheitsforschung an unserer Infrastruktur (siehe unsere Sicherheitskontaktdaten in Abschnitt 10).
Persönliche Privatsphäre
Private Kommunikation zwischen Personen für jeden rechtmäßigen Zweck. Sie benötigen keinen bestimmten Grund für die Nutzung verschlüsselter Nachrichten. Privatsphäre ist nicht verdächtig; sie ist ein Recht.
4. Verbotene Aktivitäten
Die folgenden Aktivitäten stellen Verstöße gegen diese AUP dar. Da unsere Server konstruktionsbedingt keine Nachrichteninhalte einsehen können, sind viele dieser Verbote nur durch rechtliche Verfahren und nicht durch technische Überwachung durchsetzbar. Sie legen dennoch die Bedingungen fest, unter denen wir diesen Dienst bereitstellen.
Material des sexuellen Kindesmissbrauchs (CSAM)
Die Nutzung unserer Infrastruktur zur Verbreitung, Speicherung oder Ermöglichung des Zugangs zu Material des sexuellen Kindesmissbrauchs ist absolut verboten. Dies umfasst jede visuelle Darstellung sexuell expliziter Handlungen unter Beteiligung Minderjähriger im Sinne des deutschen Rechts (§ 184b StGB) und der EU-Richtlinie 2011/93/EU. Wir werden mit Strafverfolgungsbehörden bei Ermittlungen zu CSAM in vollem Umfang und im technisch maximal möglichen Rahmen kooperieren. Es gibt keine Ausnahmen.
Terrorismus und Aufstachelung zur Gewalt
Die Nutzung unserer Infrastruktur zur Planung, Koordination, Rekrutierung für oder Aufstachelung zu terroristischen Handlungen im Sinne des deutschen Strafrechts (§§ 89a, 89b, 129a, 129b StGB) und der EU-Richtlinie 2017/541 ist verboten. Dies schließt die Verbreitung terroristischer Propaganda ein, wenn diese eine Straftat nach geltendem Recht darstellt.
Verbreitung von Malware
Nutzung unserer Relay-Server zur Verbreitung von Schadsoftware, Ransomware, Spyware oder zum Betrieb von Command-and-Control-Infrastruktur für Botnetze oder ähnliche Systeme.
Betrug und Finanzkriminalität
Die Nutzung unserer Infrastruktur zur Durchführung oder Erleichterung von Betrug, Phishing, Identitätsdiebstahl, Geldwäsche oder Sanktionsumgehung.
Unbefugter Zugang zu Computersystemen
Nutzung unserer Infrastruktur zur Durchführung oder Koordination unbefugten Zugangs zu Computersystemen Dritter (§ 202a StGB), Abfangen von Daten (§ 202b StGB) oder Datenveränderung (§ 303a StGB). Dies gilt nicht für autorisierte Penetrationstests oder Sicherheitsforschung mit ordnungsgemäßer Genehmigung.
Sanktionsumgehung
Nutzung unserer Server zur Umgehung geltender Sanktionen nach EU-Verordnung 269/2014 oder vergleichbaren deutschen und internationalen Sanktionsregimen.
Spam und unaufgeforderte Massennachrichten
Automatisierte, massenhafte oder unaufgeforderte Nachrichten, die die Erfahrung anderer Nutzer beeinträchtigen oder Serverressourcen belasten.
5. Technischer Missbrauch
Die folgenden technischen Aktivitäten sind unabhängig von den übertragenen Inhalten verboten. Anders als inhaltsbasierte Verbote sind diese durch technische Mittel erkennbar und durchsetzbar.
- Denial of Service (DoS/DDoS): Überflutung unserer Server mit übermäßigen Verbindungen, Anfragen oder Daten mit der Absicht, den Dienst für andere Nutzer zu verschlechtern oder zu stören.
- Ressourcenerschöpfung: Erstellung einer übermäßigen Anzahl von Nachrichtenwarteschlangen, Senden überdimensionierter oder fehlerhafter Pakete oder Engagement in Mustern, die darauf abzielen, Serverressourcen zu erschöpfen.
- Protokollmissbrauch: Ausnutzung des SMP-Protokolls auf nicht spezifikationskonforme Weise zur Beeinträchtigung des Serverbetriebs oder der Kommunikation anderer Nutzer.
- Unbefugtes Probing: Scannen, Port-Probing oder Versuche unbefugten Zugriffs auf Server-Management-Schnittstellen. Hinweis: Verantwortungsvolle Sicherheitsforschung mit koordinierter Offenlegung ist willkommen.
- Traffic-Amplification: Nutzung unserer Server als Verstärker für reflektierte Denial-of-Service-Angriffe gegen Dritte.
Technischer Missbrauch ist die primäre Kategorie, die wir in Echtzeit erkennen und auf die wir reagieren können. Wir setzen Rate Limiting, Verbindungsdrosselung und automatisierte Blockierung missbräuchlicher IP-Adressen zum Schutz unserer Infrastruktur ein.
6. Durchsetzungsgrenzen
Wir glauben an ehrliche Dokumentation unserer Fähigkeiten und Grenzen.
6.1 Was wir durchsetzen können
Wir können technischen Missbrauch auf der Netzwerk- und Transportschicht erkennen und darauf reagieren: übermäßige Verbindungsraten, abnormale Queue-Erstellungsmuster, Protokollverletzungen und Ressourcenerschöpfungsangriffe. Wir können IP-Adressen blockieren oder Verbindungen drosseln, die missbräuchliche Muster aufweisen.
6.2 Was wir nicht durchsetzen können
Wir können den Inhalt von Nachrichten nicht überwachen, inspizieren, filtern oder moderieren. Alle Nachrichten sind Ende-zu-Ende-verschlüsselt, bevor sie unsere Server erreichen, und wir besitzen keine Entschlüsselungsschlüssel. Wir können nicht feststellen, wer mit wem kommuniziert. Wir können die Identität keines Nutzers verifizieren. Wir können bestimmte Kommunikationsarten nicht selektiv unterbinden.
Dies ist eine bewusste architektonische Entscheidung, kein Versäumnis. Ein System, das bestimmte Kommunikationsarten selektiv blockieren kann, erfordert die Fähigkeit, diese Kommunikation zu inspizieren, was mit genuiner Ende-zu-Ende-Verschlüsselung grundsätzlich unvereinbar ist.
6.3 Kooperation mit rechtlichen Verfahren
Wenn wir gültige deutsche Gerichtsbeschlüsse im Zusammenhang mit verbotenen Aktivitäten erhalten, kooperieren wir im technisch maximal möglichen Umfang. Diese Kooperation ist detailliert in unseren Nutzungsbedingungen (Abschnitt 9) und unserer Datenschutzerklärung (Abschnitt 12) dokumentiert.
7. Missbrauch melden
Wenn Sie glauben, dass unsere Infrastruktur für verbotene Aktivitäten genutzt wird, können Sie dies melden an:
E-Mail: abuse@simplego.dev
Für Meldungen technischen Missbrauchs geben Sie bitte an: die betroffene IP-Adresse oder den Server-Endpunkt, die ungefähre Zeit und Dauer des Missbrauchs, eine Beschreibung des beobachteten missbräuchlichen Verhaltens sowie relevante Logauszüge oder Paketmitschnitte.
Für Meldungen krimineller Aktivitäten empfehlen wir, sich direkt an die zuständige Strafverfolgungsbehörde zu wenden, da diese über die rechtliche Befugnis zur Ausstellung von Gerichtsbeschlüssen verfügt.
Für Sicherheitslücken in unserer Infrastruktur kontaktieren Sie bitte security@simplego.dev. Wir begrüßen verantwortungsvolle Offenlegung.
8. Folgen bei Verstößen
Verstöße gegen diese AUP können zu folgenden Maßnahmen führen, die in einem angemessenen Verhältnis zur Schwere und Art des Verstoßes stehen:
- Technische Maßnahmen: Rate Limiting, temporäre IP-Blockierung oder permanente IP-Sperrung bei technischem Missbrauch.
- Queue-Löschung: In Fällen gerichtlich angeordneter Durchsetzung Löschung spezifischer, im Gerichtsbeschluss identifizierter Nachrichtenwarteschlangen.
- Zusammenarbeit mit Behörden: Vollständige Kooperation mit gültigen rechtlichen Verfahren wie in unseren Nutzungsbedingungen und unserer Datenschutzerklärung beschrieben.
- Öffentliche Offenlegung: In Fällen erheblichen Missbrauchs können wir anonymisierte Details veröffentlichen.
Wir führen keine Benutzerkonten, daher ist "Kontosperrung" nicht anwendbar. Unsere Durchsetzung ist auf Maßnahmen auf Netzwerkebene und Kooperation mit rechtlichen Verfahren beschränkt.
9. Verhältnis zu anderen Richtlinien
Diese AUP ist Teil eines Satzes von Rechtsdokumenten, die die Nutzung der SMP-Relay-Server von SimpleGo regeln. Für vollständige Informationen lesen Sie bitte: unsere Nutzungsbedingungen, unsere Datenschutzerklärung und unseren Haftungsausschluss.
10. Kontakt
Allgemeine Anfragen: legal@simplego.dev
Missbrauchsmeldungen: abuse@simplego.dev
Sicherheitslücken: security@simplego.dev
Datenschutzanfragen: privacy@simplego.dev
IT and More Systems
Sascha Dämgen
Am Neumarkt 22
45663 Recklinghausen
Deutschland / EU
SimpleGo Legal Framework
All documents available in English and German. Server infrastructure operated under German and EU law.