Terms of Service
Table of Contents
- Scope and Applicability
- Service Description
- Technical Architecture and Encryption
- No User Accounts, No Registration
- Acceptable Use
- Prohibited Activities
- Service Availability and Maintenance
- Data Processing and Privacy
- Law Enforcement and Legal Requests
- Limitation of Liability
- Disclaimer of Warranties
- Indemnification
- Intellectual Property
- Tor Onion Services
- Modifications to These Terms
- Severability
- Governing Law and Jurisdiction
- Contact Information
Summary: SimpleGo operates free, public SMP (SimpleX Messaging Protocol) relay servers. We cannot read your messages. We do not know who you are. We do not track who communicates with whom. We comply with German law and cooperate with valid court orders, but due to the architecture of the SimpleX Protocol, the data we can provide is extremely limited. By using our servers, you agree to use them lawfully.
1. Scope and Applicability
These Terms of Service ("Terms") govern the use of all SMP relay servers operated by IT and More Systems ("SimpleGo," "we," "us," "our"), a sole proprietorship (Einzelunternehmen) registered in Recklinghausen, North Rhine-Westphalia, Germany.
These Terms apply to all persons and entities ("users," "you") who connect to, transmit data through, or otherwise use our SMP relay server infrastructure, whether via clearnet (TLS) or Tor onion service (.onion) endpoints.
By connecting to any SimpleGo SMP relay server, you acknowledge that you have read, understood, and agree to be bound by these Terms. If you do not agree with any part of these Terms, you must not use our relay infrastructure.
These Terms apply exclusively to the SMP relay server infrastructure. Separate terms may apply to other SimpleGo products and services, including hardware devices, the Flash Tool, and the SimpleGo website itself.
2. Service Description
SimpleGo operates public SMP (SimpleX Messaging Protocol) relay servers that function as encrypted message relays. The servers accept, temporarily store, and forward encrypted message packets between SimpleX Protocol clients. This includes, but is not limited to, the SimpleX Chat application, the SimpleGo hardware messaging device, and any other compatible SMP client implementation.
The service is provided free of charge. There is no subscription, no payment, and no premium tier associated with the use of our relay servers. We reserve the right to introduce paid tiers or capacity limits in the future, with reasonable advance notice.
Our servers participate in the decentralized SimpleX relay network. Users are free to choose which relay servers they use and may switch to other servers operated by other parties at any time. No lock-in mechanism exists.
2.1 What Our Servers Do
- Accept incoming encrypted message packets from authenticated SMP clients
- Temporarily store encrypted messages in unidirectional message queues until they are retrieved by the intended recipient
- Forward encrypted messages to connected recipients upon subscription
- Facilitate the SMP handshake and queue creation protocol
- Provide both clearnet (TLS 1.3) and Tor onion v3 (.onion) access endpoints
2.2 What Our Servers Do Not Do
- We do not decrypt, inspect, read, analyze, filter, or modify the content of any messages passing through our infrastructure
- We do not create, maintain, or store user accounts, profiles, or identities of any kind
- We do not log, track, or correlate communication patterns between users
- We do not inject advertisements, tracking pixels, metadata, or any additional data into the message stream
- We do not provide the messages or encryption keys to any third party, government, or law enforcement agency, except as required by valid German court orders and only to the extent technically possible
- We do not operate any content moderation system, as we have no technical ability to access message content
3. Technical Architecture and Encryption
Understanding the technical architecture is essential to understanding these Terms, particularly the sections on data processing and law enforcement. The following description is a simplified but accurate overview of how SimpleX Protocol relay servers operate.
3.1 End-to-End Encryption
All messages transmitted through our servers are encrypted with multiple layers of end-to-end encryption before they reach our infrastructure. The SimpleX Protocol implements up to seven cryptographic layers per message: four application-layer envelopes (Double Ratchet with post-quantum key exchange, per-queue NaCl encryption, server-to-recipient NaCl encryption, and content padding) plus three transport-layer TLS 1.3 sessions. Our servers process messages at the transport layer only and have no access to the inner encryption envelopes.
The encryption keys are generated, stored, and managed exclusively on the users' devices. At no point do our servers possess, generate, derive, or have access to any decryption keys for message content. This is not a policy choice that could be reversed; it is a fundamental architectural property of the SimpleX Protocol.
3.2 No Persistent Identity
The SimpleX Protocol does not use persistent user identifiers. There are no usernames, phone numbers, email addresses, public keys used as identity, or any other form of persistent user identity. Each message queue is identified by a randomly generated, single-use cryptographic key pair. Our servers cannot determine which queues belong to the same user, which users are communicating with each other, or how many users are using the system.
3.3 Unidirectional Message Queues
Communication in the SimpleX Protocol occurs through pairs of unidirectional message queues. Each queue has exactly one sender and one recipient. The sender's queue and the recipient's queue may reside on different servers operated by different parties. No single server can observe both directions of a conversation. This architectural property means that even with full access to all data on our servers, it is not possible to construct a communication graph (who talks to whom).
3.4 Data Visible to Our Servers
In the normal course of operation, our servers may process the following data:
- Encrypted message blobs: Opaque, encrypted data packets that our servers cannot decrypt. All messages are padded to a fixed 16 KB block size, preventing traffic analysis based on message length.
- Queue identifiers: Random cryptographic identifiers for message queues. These cannot be linked to any real-world identity or to each other.
- Connection IP addresses: The IP address of the connecting client is visible at the network level during a TLS connection. This is a fundamental property of TCP/IP networking. See Section 8 for our logging policy. Users connecting via Tor onion services do not expose their IP address to our servers.
- Connection timestamps: The time at which a client connects to or disconnects from our servers.
- Protocol metadata: SMP protocol version, command types (SEND, SUB, ACK, etc.), and queue operation parameters. This metadata is necessary for protocol operation but does not reveal message content or user identity.
4. No User Accounts, No Registration
Our SMP relay servers require no registration, no account creation, and no authentication with user-provided credentials. Access is anonymous by design. The SMP protocol uses per-queue cryptographic keys for authentication, which are generated automatically by the client software and are not linked to any identity.
Because there are no user accounts, we cannot:
- Identify individual users of our service
- Suspend or terminate specific users' access (we can only block specific queue identifiers or IP address ranges)
- Respond to account-specific data subject access requests under the GDPR, as no account data exists
- Provide user-specific information to law enforcement, as we hold no information that could identify specific users
5. Acceptable Use
Our relay servers are provided as neutral communications infrastructure for lawful purposes. Acceptable uses include, but are not limited to:
- Personal private communications
- Journalistic source protection and confidential reporting
- Legal professional-client privileged communications
- Business confidential communications
- Academic and research communications
- Activism, organizing, and political expression protected under applicable law
- Communications by individuals in regions where free expression is suppressed
- Any other lawful communication purpose
We do not monitor usage patterns and have no technical ability to verify compliance with this section. We rely on users to use the infrastructure responsibly and lawfully.
6. Prohibited Activities
The following activities are strictly prohibited. While we cannot monitor for these activities due to the encryption architecture, violation of these prohibitions constitutes a breach of these Terms and may result in infrastructure-level countermeasures (such as IP blocking or queue deletion) if we become aware of such activities through external reports or legal process.
- Any use that violates applicable local, national, or international law, including but not limited to German criminal law (StGB), European Union regulations, and the laws of your jurisdiction
- Distribution of child sexual abuse material (CSAM) or any content that exploits minors
- Planning, coordinating, or executing terrorist activities or violent extremism
- Distribution of malware, ransomware, or other malicious software
- Conducting or facilitating fraud, money laundering, or financing of criminal activities
- Stalking, harassment, threats of violence, or intimidation
- Unauthorized access to computer systems, networks, or data (hacking)
- Spam, unsolicited bulk messaging, or automated abuse of the relay infrastructure
- Denial-of-service attacks or any attempt to disrupt, overload, or interfere with the operation of our servers or any other party's infrastructure
- Attempting to exploit vulnerabilities in the SMP protocol implementation, the server software, or the underlying infrastructure
- Using the relay infrastructure to circumvent sanctions, export controls, or other legally binding trade restrictions
We explicitly condemn any use of our infrastructure for illegal purposes. The availability of strong encryption does not imply authorization or encouragement to break the law.
7. Service Availability and Maintenance
We operate our SMP relay servers on a best-effort basis. We strive for high availability but do not guarantee uninterrupted, error-free, or continuous service. Specifically:
- The service may be interrupted for maintenance, upgrades, or security patches without prior notice
- Server hardware or software failures may cause temporary or extended outages
- We may add, remove, or replace server endpoints at any time
- Message queues may be purged after extended periods of inactivity to manage storage resources
- We may implement rate limiting, queue size limits, or other resource management measures to ensure fair access for all users
- We reserve the right to discontinue the service entirely with 30 days' advance notice published on simplego.dev
Users should configure their SMP clients to use multiple relay servers (including servers operated by other parties) to ensure message delivery in case any single server becomes unavailable. The SimpleX Protocol is designed for exactly this kind of server redundancy.
8. Data Processing and Privacy
A comprehensive Privacy Policy for our SMP relay server infrastructure is available at simplego.dev/legal/privacy.html. This section provides a summary.
8.1 Data Minimization by Architecture
Our infrastructure is designed to minimize data collection to the technical minimum required for operation. We do not collect, store, or process any personal data beyond what is strictly necessary for the TCP/IP connection and SMP protocol operation.
8.2 IP Address Logging Policy
By default, our servers do not log IP addresses of connecting clients in any persistent storage. Transient IP address data exists in system memory during active connections as an inherent property of TCP/IP networking. This data is not written to disk and is lost when the connection terminates or the server restarts.
We reserve the right to enable temporary IP logging for specific server endpoints or queue identifiers if compelled to do so by a valid German court order (richterlicher Beschluss). Such logging would be prospective only (from the date of the order forward) and limited to the scope specified in the court order. See Section 9 for details.
8.3 Encrypted Message Storage
Encrypted messages are stored temporarily in message queues until retrieved by the intended recipient. These messages are encrypted and we cannot access their content. Messages are automatically deleted upon successful delivery and acknowledgment, or after a configurable retention period (currently 30 days) for undelivered messages.
8.4 Legal Basis for Data Processing
The limited data processing we perform (transient connection IP addresses, encrypted message queue storage) is based on our legitimate interest in operating communications infrastructure (Art. 6(1)(f) GDPR) and the technical necessity of TCP/IP and SMP protocol operation.
8.5 Tor Users
Users who connect to our servers via Tor onion service (.onion) endpoints do not expose their IP address to our infrastructure. For these users, the only data processed is the encrypted message content and queue metadata, which cannot be linked to any identity.
9. Law Enforcement and Legal Requests
SimpleGo operates under the jurisdiction of the Federal Republic of Germany and fully complies with applicable German and European Union law. We take this obligation seriously and cooperate with lawful requests from authorized German authorities.
9.1 Our Commitment
We will comply with valid legal process issued by competent German courts or authorized German authorities, including but not limited to orders under § 100a StPO (telecommunications surveillance), § 170 TKG (lawful interception obligations), and § 174 TKG (subscriber data requests). We will not voluntarily provide data to any authority without valid legal process.
9.2 What We Can Provide
Due to the technical architecture described in Section 3, the data we can provide in response to lawful requests is extremely limited:
- Encrypted message blobs: We can provide copies of encrypted messages currently stored in queues. These are encrypted with keys we do not possess and cannot be decrypted by us or, in most cases, by the requesting authority.
- Connection IP addresses: Only if we are currently logging IP addresses for the specific endpoint or queue identified in the court order, or if ordered to begin prospective logging. We do not retain historical IP data by default.
- Server configuration and architecture documentation: We will provide technical documentation explaining our server architecture, data processing capabilities, and technical limitations.
9.3 What We Cannot Provide
- Decrypted message content (technically impossible)
- User identities, real names, email addresses, or phone numbers (not collected)
- Communication patterns, contact lists, or social graphs (not generated by the protocol)
- Historical connection data for periods before a logging order was in effect (not retained)
- Data linking specific queues to specific users (protocol does not support this)
9.4 Transparency
German law does not permit US-style gag orders that prevent service providers from disclosing the existence of government requests. We publish a semi-annual Transparency Report documenting the number and type of legal requests received. We also maintain a PGP-signed Warrant Canary. Both are available at simplego.dev/servers.html.
9.5 Requests from Foreign Authorities
We do not respond to requests from foreign governments or law enforcement agencies directly. All international requests must be routed through the appropriate mutual legal assistance treaty (MLAT) process and result in a valid German court order before we will process them.
10. Limitation of Liability
To the maximum extent permitted by applicable law:
- SimpleGo shall not be liable for any direct, indirect, incidental, special, consequential, or punitive damages arising from or related to the use or inability to use the SMP relay service, including but not limited to damages for loss of data, loss of profits, business interruption, or any other commercial damages or losses.
- SimpleGo shall not be liable for any messages lost, delayed, corrupted, or undelivered during transmission through our relay infrastructure.
- SimpleGo shall not be liable for any unauthorized access to, alteration of, or interception of messages in transit, provided that such access does not result from our gross negligence or willful misconduct.
- SimpleGo shall not be liable for any actions taken by third parties using our relay infrastructure, including any illegal, harmful, or offensive messages sent through our servers.
As the SMP relay service is provided free of charge, liability for slight negligence (einfache Fahrlässigkeit) is excluded to the fullest extent permitted under German law, in accordance with the principles of gratuitous services (§§ 521, 599 BGB). Liability for damages arising from injury to life, body, or health, and liability under the German Product Liability Act (ProdHaftG), remain unaffected.
In no event shall SimpleGo's total aggregate liability exceed EUR 100 (one hundred euros).
11. Disclaimer of Warranties
The SMP relay service is provided "as is" and "as available," without warranties of any kind, express or implied. To the maximum extent permitted by applicable law, SimpleGo disclaims all warranties, including but not limited to:
- Any implied warranty of merchantability, fitness for a particular purpose, or non-infringement
- Any warranty that the service will be uninterrupted, timely, secure, or error-free
- Any warranty that messages will be delivered successfully, in order, or within any specific timeframe
- Any warranty regarding the security, reliability, or performance of the underlying SMP protocol, the server software, or the network infrastructure
- Any warranty that the service will meet your specific requirements or expectations
While the SimpleX Protocol has undergone a cryptographic design review by Trail of Bits (July 2024) and the SimpleGo C implementation has been verified against the official Haskell reference implementation, neither the protocol nor our implementation has received a formal independent security audit of the production relay server deployment. Users requiring formally audited communications infrastructure should evaluate this limitation.
12. Indemnification
You agree to indemnify, defend, and hold harmless SimpleGo, its operator, and its contributors from and against any and all claims, damages, losses, liabilities, costs, and expenses (including reasonable legal fees) arising from or related to:
- Your use of the SMP relay service
- Your violation of these Terms
- Your violation of any applicable law or regulation
- Any content transmitted through our relay infrastructure using your client software
- Any dispute between you and any third party relating to your use of the service
13. Intellectual Property
The SMP relay server software is based on the open-source SimpleX Messaging Protocol and server implementations. The SimpleGo project's own software contributions are licensed under the GNU General Public License v3.0 (GPL-3.0). Hardware designs are licensed under CERN-OHL-W-2.0.
SimpleGo is an independent project. The SimpleX name and protocol specifications are used for interoperability purposes only. SimpleGo is not affiliated with, endorsed by, or connected to SimpleX Chat Ltd. or the SimpleX Network Foundation.
The SimpleGo name, logo, and branding are trademarks of IT and More Systems. Use of these marks without written permission is prohibited.
14. Tor Onion Services
SimpleGo operates Tor onion v3 (.onion) endpoints for its SMP relay servers to provide enhanced connection privacy. These endpoints route traffic through the Tor network, which conceals the user's IP address from our servers.
Operating .onion service endpoints is legal under German and European Union law. The .onion endpoints provide identical SMP relay functionality to the clearnet endpoints. All other provisions of these Terms apply equally to connections made via Tor.
Users should be aware that while Tor conceals their IP address from our servers, it does not change the encryption properties of the SMP protocol. Messages are encrypted regardless of the transport method used. Tor adds an additional layer of connection-level privacy, not an additional layer of message encryption.
15. Modifications to These Terms
We reserve the right to modify these Terms at any time. Modifications will be published at this URL (simplego.dev/legal/tos.html) with an updated effective date and version number. Material changes will be announced on the SimpleGo website and, where possible, through the SimpleGo GitHub repository.
Continued use of the SMP relay service after the publication of modified Terms constitutes acceptance of the modifications. If you disagree with the modified Terms, you must stop using our relay servers and configure your SMP client to use alternative relay infrastructure.
The current and all previous versions of these Terms will be maintained in the SimpleGo GitHub repository for full transparency and auditability.
16. Severability
If any provision of these Terms is found to be invalid, illegal, or unenforceable by a court of competent jurisdiction, the remaining provisions shall continue in full force and effect. The invalid provision shall be modified to the minimum extent necessary to make it valid and enforceable while preserving its original intent, or shall be replaced by a valid provision that most closely reflects the original intent.
17. Governing Law and Jurisdiction
These Terms shall be governed by and construed in accordance with the laws of the Federal Republic of Germany, excluding the United Nations Convention on Contracts for the International Sale of Goods (CISG) and any conflict-of-law provisions that would result in the application of another jurisdiction's laws.
The exclusive place of jurisdiction for all disputes arising from or in connection with these Terms is Recklinghausen, Germany, to the extent permitted by law. Mandatory statutory provisions regarding the place of jurisdiction for consumers remain unaffected.
The European Commission provides an Online Dispute Resolution (ODR) platform at https://ec.europa.eu/consumers/odr/. We are neither obligated nor willing to participate in dispute resolution proceedings before a consumer arbitration board.
18. Contact Information
Operator:
IT and More Systems
Sascha Dämgen
Am Neumarkt 22
45663 Recklinghausen
Germany / EU
Email: legal@simplego.dev
Website: simplego.dev
GitHub: github.com/saschadaemgen/SimpleGo
Competent supervisory authority for data protection:
Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen (LDI NRW)
Postfach 20 04 44, 40102 Düsseldorf, Germany
Inhaltsverzeichnis
- Geltungsbereich und Anwendbarkeit
- Leistungsbeschreibung
- Technische Architektur und Verschlüsselung
- Keine Benutzerkonten, keine Registrierung
- Zulässige Nutzung
- Unzulässige Aktivitäten
- Verfügbarkeit und Wartung
- Datenverarbeitung und Datenschutz
- Strafverfolgung und behördliche Anfragen
- Haftungsbeschränkung
- Gewährleistungsausschluss
- Freistellungsverpflichtung
- Geistiges Eigentum
- Tor-Onion-Dienste
- Änderungen dieser Nutzungsbedingungen
- Salvatorische Klausel
- Anwendbares Recht und Gerichtsstand
- Kontaktdaten
Zusammenfassung: SimpleGo betreibt kostenlose, öffentliche SMP-Relay-Server (SimpleX Messaging Protocol). Wir können Ihre Nachrichten nicht lesen. Wir wissen nicht, wer Sie sind. Wir verfolgen nicht, wer mit wem kommuniziert. Wir halten uns an deutsches Recht und kooperieren mit gültigen richterlichen Beschlüssen, jedoch sind die Daten, die wir aufgrund der Architektur des SimpleX-Protokolls herausgeben können, äußerst begrenzt. Durch die Nutzung unserer Server stimmen Sie zu, diese rechtmäßig zu nutzen.
1. Geltungsbereich und Anwendbarkeit
Diese Nutzungsbedingungen („Bedingungen") regeln die Nutzung aller SMP-Relay-Server, die von IT and More Systems („SimpleGo", „wir", „uns", „unser") betrieben werden, einem Einzelunternehmen mit Sitz in Recklinghausen, Nordrhein-Westfalen, Deutschland.
Diese Bedingungen gelten für alle Personen und Organisationen („Nutzer", „Sie"), die sich mit unserer SMP-Relay-Server-Infrastruktur verbinden, Daten darüber übertragen oder diese anderweitig nutzen, unabhängig davon, ob die Verbindung über Clearnet (TLS) oder über Tor-Onion-Service-Endpunkte (.onion) erfolgt.
Durch die Verbindung mit einem SimpleGo-SMP-Relay-Server bestätigen Sie, dass Sie diese Bedingungen gelesen und verstanden haben und sich an sie gebunden fühlen. Wenn Sie mit einem Teil dieser Bedingungen nicht einverstanden sind, dürfen Sie unsere Relay-Infrastruktur nicht nutzen.
Diese Bedingungen gelten ausschließlich für die SMP-Relay-Server-Infrastruktur. Für andere SimpleGo-Produkte und -Dienste, einschließlich Hardware-Geräte, das Flash Tool und die SimpleGo-Website selbst, können gesonderte Bedingungen gelten.
2. Leistungsbeschreibung
SimpleGo betreibt öffentliche SMP-Relay-Server (SimpleX Messaging Protocol), die als verschlüsselte Nachrichten-Relays fungieren. Die Server nehmen verschlüsselte Nachrichtenpakete entgegen, speichern diese vorübergehend und leiten sie zwischen SimpleX-Protokoll-Clients weiter. Dies umfasst unter anderem die SimpleX Chat-Anwendung, das SimpleGo-Hardware-Kommunikationsgerät und jede andere kompatible SMP-Client-Implementierung.
Der Dienst wird kostenlos bereitgestellt. Es gibt kein Abonnement, keine Zahlung und keine Premium-Stufe im Zusammenhang mit der Nutzung unserer Relay-Server. Wir behalten uns das Recht vor, in Zukunft kostenpflichtige Stufen oder Kapazitätsbegrenzungen einzuführen, mit angemessener Vorankündigung.
Unsere Server sind Teil des dezentralen SimpleX-Relay-Netzwerks. Nutzer können frei wählen, welche Relay-Server sie verwenden, und können jederzeit auf Server anderer Betreiber wechseln. Es existiert kein Lock-in-Mechanismus.
2.1 Was unsere Server tun
- Eingehende verschlüsselte Nachrichtenpakete von authentifizierten SMP-Clients entgegennehmen
- Verschlüsselte Nachrichten vorübergehend in unidirektionalen Nachrichtenwarteschlangen speichern, bis sie vom vorgesehenen Empfänger abgerufen werden
- Verschlüsselte Nachrichten bei Abonnement an verbundene Empfänger weiterleiten
- Den SMP-Handshake und das Queue-Erstellungsprotokoll ermöglichen
- Sowohl Clearnet- (TLS 1.3) als auch Tor-Onion-v3-Zugangsendpunkte (.onion) bereitstellen
2.2 Was unsere Server nicht tun
- Wir entschlüsseln, inspizieren, lesen, analysieren, filtern oder verändern den Inhalt von Nachrichten, die über unsere Infrastruktur übertragen werden, nicht
- Wir erstellen, pflegen oder speichern keine Benutzerkonten, Profile oder Identitäten jeglicher Art
- Wir protokollieren, verfolgen oder korrelieren keine Kommunikationsmuster zwischen Nutzern
- Wir fügen dem Nachrichtenstrom keine Werbung, Tracking-Pixel, Metadaten oder sonstige zusätzliche Daten hinzu
- Wir geben Nachrichten oder Verschlüsselungsschlüssel nicht an Dritte, Regierungen oder Strafverfolgungsbehörden weiter, es sei denn, dies wird durch gültige deutsche Gerichtsbeschlüsse angeordnet und ist nur im technisch möglichen Umfang durchführbar
- Wir betreiben kein Inhaltsmoderierungssystem, da wir technisch nicht in der Lage sind, auf Nachrichteninhalte zuzugreifen
3. Technische Architektur und Verschlüsselung
Das Verständnis der technischen Architektur ist wesentlich für das Verständnis dieser Bedingungen, insbesondere der Abschnitte zur Datenverarbeitung und Strafverfolgung. Die folgende Beschreibung ist eine vereinfachte, aber korrekte Übersicht über die Funktionsweise von SimpleX-Protokoll-Relay-Servern.
3.1 Ende-zu-Ende-Verschlüsselung
Alle über unsere Server übertragenen Nachrichten sind mit mehreren Schichten Ende-zu-Ende-Verschlüsselung verschlüsselt, bevor sie unsere Infrastruktur erreichen. Das SimpleX-Protokoll implementiert bis zu sieben kryptografische Schichten pro Nachricht: vier Anwendungsschicht-Hüllen (Double Ratchet mit Post-Quanten-Schlüsselaustausch, Per-Queue-NaCl-Verschlüsselung, Server-zu-Empfänger-NaCl-Verschlüsselung und Inhalts-Padding) sowie drei TLS-1.3-Transportschicht-Sitzungen. Unsere Server verarbeiten Nachrichten nur auf der Transportschicht und haben keinen Zugang zu den inneren Verschlüsselungshüllen.
Die Verschlüsselungsschlüssel werden ausschließlich auf den Geräten der Nutzer erzeugt, gespeichert und verwaltet. Zu keinem Zeitpunkt besitzen, erzeugen, leiten ab oder haben unsere Server Zugang zu Entschlüsselungsschlüsseln für Nachrichteninhalte. Dies ist keine Richtlinienentscheidung, die rückgängig gemacht werden könnte; es ist eine fundamentale architektonische Eigenschaft des SimpleX-Protokolls.
3.2 Keine persistente Identität
Das SimpleX-Protokoll verwendet keine persistenten Benutzer-Identifikatoren. Es gibt keine Benutzernamen, Telefonnummern, E-Mail-Adressen, als Identität verwendete öffentliche Schlüssel oder irgendeine andere Form persistenter Benutzeridentität. Jede Nachrichtenwarteschlange wird durch ein zufällig generiertes, einmaliges kryptografisches Schlüsselpaar identifiziert. Unsere Server können nicht feststellen, welche Warteschlangen zum selben Nutzer gehören, welche Nutzer miteinander kommunizieren oder wie viele Nutzer das System nutzen.
3.3 Unidirektionale Nachrichtenwarteschlangen
Die Kommunikation im SimpleX-Protokoll erfolgt über Paare unidirektionaler Nachrichtenwarteschlangen. Jede Warteschlange hat genau einen Sender und einen Empfänger. Die Sender-Warteschlange und die Empfänger-Warteschlange können sich auf verschiedenen Servern befinden, die von verschiedenen Parteien betrieben werden. Kein einzelner Server kann beide Richtungen einer Konversation beobachten. Diese architektonische Eigenschaft bedeutet, dass selbst bei vollständigem Zugriff auf alle Daten unserer Server die Erstellung eines Kommunikationsgraphen (wer mit wem spricht) nicht möglich ist.
3.4 Für unsere Server sichtbare Daten
Im normalen Betrieb können unsere Server folgende Daten verarbeiten:
- Verschlüsselte Nachrichten-Blobs: Opake, verschlüsselte Datenpakete, die unsere Server nicht entschlüsseln können. Alle Nachrichten werden auf eine feste Blockgröße von 16 KB aufgefüllt, was eine Verkehrsanalyse anhand der Nachrichtenlänge verhindert.
- Queue-Identifikatoren: Zufällige kryptografische Kennungen für Nachrichtenwarteschlangen. Diese können keiner realen Identität oder einander zugeordnet werden.
- Verbindungs-IP-Adressen: Die IP-Adresse des verbindenden Clients ist auf Netzwerkebene während einer TLS-Verbindung sichtbar. Dies ist eine grundlegende Eigenschaft der TCP/IP-Netzwerkkommunikation. Siehe Abschnitt 8 für unsere Protokollierungsrichtlinie. Nutzer, die sich über Tor-Onion-Dienste verbinden, legen ihre IP-Adresse gegenüber unseren Servern nicht offen.
- Verbindungszeitstempel: Der Zeitpunkt, zu dem ein Client sich mit unseren Servern verbindet oder die Verbindung trennt.
- Protokoll-Metadaten: SMP-Protokollversion, Befehlstypen (SEND, SUB, ACK usw.) und Queue-Betriebsparameter. Diese Metadaten sind für den Protokollbetrieb erforderlich, offenbaren aber weder Nachrichteninhalte noch Nutzeridentitäten.
4. Keine Benutzerkonten, keine Registrierung
Unsere SMP-Relay-Server erfordern keine Registrierung, keine Kontoerstellung und keine Authentifizierung mit vom Nutzer bereitgestellten Anmeldedaten. Der Zugang ist designbedingt anonym. Das SMP-Protokoll verwendet per-Queue-kryptografische Schlüssel zur Authentifizierung, die automatisch von der Client-Software generiert werden und mit keiner Identität verknüpft sind.
Da es keine Benutzerkonten gibt, können wir nicht:
- Einzelne Nutzer unseres Dienstes identifizieren
- Den Zugang bestimmter Nutzer sperren oder kündigen (wir können lediglich bestimmte Queue-Identifikatoren oder IP-Adressbereiche blockieren)
- Auf kontospezifische Auskunftsersuchen Betroffener nach der DSGVO antworten, da keine Kontodaten existieren
- Nutzerspezifische Informationen an Strafverfolgungsbehörden übermitteln, da wir keine Informationen besitzen, die bestimmte Nutzer identifizieren könnten
5. Zulässige Nutzung
Unsere Relay-Server werden als neutrale Kommunikationsinfrastruktur für rechtmäßige Zwecke bereitgestellt. Zulässige Nutzungen umfassen unter anderem:
- Persönliche private Kommunikation
- Journalistischer Quellenschutz und vertrauliche Berichterstattung
- Anwaltlich privilegierte Kommunikation zwischen Rechtsanwalt und Mandant
- Vertrauliche Geschäftskommunikation
- Akademische und Forschungskommunikation
- Aktivismus, Organisation und politische Meinungsäußerung im Rahmen des geltenden Rechts
- Kommunikation von Personen in Regionen, in denen die freie Meinungsäußerung unterdrückt wird
- Jeder andere rechtmäßige Kommunikationszweck
Wir überwachen keine Nutzungsmuster und haben keine technische Möglichkeit, die Einhaltung dieses Abschnitts zu überprüfen. Wir vertrauen darauf, dass Nutzer die Infrastruktur verantwortungsvoll und rechtmäßig nutzen.
6. Unzulässige Aktivitäten
Die folgenden Aktivitäten sind strikt untersagt. Obwohl wir aufgrund der Verschlüsselungsarchitektur nicht auf diese Aktivitäten überwachen können, stellt ein Verstoß gegen diese Verbote einen Bruch dieser Nutzungsbedingungen dar und kann zu Maßnahmen auf Infrastrukturebene führen (wie IP-Sperrung oder Queue-Löschung), sofern wir durch externe Meldungen oder behördliche Verfahren Kenntnis von solchen Aktivitäten erlangen.
- Jede Nutzung, die gegen geltendes lokales, nationales oder internationales Recht verstößt, einschließlich, aber nicht beschränkt auf das deutsche Strafgesetzbuch (StGB), Verordnungen der Europäischen Union und die Gesetze Ihrer Rechtsordnung
- Verbreitung von Darstellungen sexuellen Kindesmissbrauchs (CSAM) oder jeglicher Inhalte, die Minderjährige ausbeuten
- Planung, Koordinierung oder Durchführung terroristischer Aktivitäten oder gewalttätigen Extremismus
- Verbreitung von Schadsoftware, Ransomware oder anderer bösartiger Software
- Durchführung oder Erleichterung von Betrug, Geldwäsche oder Finanzierung krimineller Aktivitäten
- Stalking, Belästigung, Gewaltandrohung oder Einschüchterung
- Unbefugter Zugriff auf Computersysteme, Netzwerke oder Daten (Hacking)
- Spam, unaufgeforderte Massennachrichten oder automatisierter Missbrauch der Relay-Infrastruktur
- Denial-of-Service-Angriffe oder jeder Versuch, den Betrieb unserer Server oder der Infrastruktur Dritter zu stören, zu überlasten oder zu beeinträchtigen
- Versuche, Schwachstellen in der SMP-Protokollimplementierung, der Server-Software oder der zugrunde liegenden Infrastruktur auszunutzen
- Nutzung der Relay-Infrastruktur zur Umgehung von Sanktionen, Exportkontrollen oder anderen rechtlich bindenden Handelsbeschränkungen
Wir verurteilen ausdrücklich jede Nutzung unserer Infrastruktur für illegale Zwecke. Die Verfügbarkeit starker Verschlüsselung impliziert weder eine Genehmigung noch eine Ermutigung zum Gesetzesbruch.
7. Verfügbarkeit und Wartung
Wir betreiben unsere SMP-Relay-Server nach dem Prinzip der bestmöglichen Leistung (Best-Effort). Wir streben eine hohe Verfügbarkeit an, garantieren jedoch keinen ununterbrochenen, fehlerfreien oder kontinuierlichen Dienst. Im Einzelnen:
- Der Dienst kann ohne Vorankündigung für Wartung, Upgrades oder Sicherheits-Patches unterbrochen werden
- Hardware- oder Softwareausfälle des Servers können vorübergehende oder länger andauernde Ausfälle verursachen
- Wir können jederzeit Server-Endpunkte hinzufügen, entfernen oder ersetzen
- Nachrichtenwarteschlangen können nach längerer Inaktivität gelöscht werden, um Speicherressourcen zu verwalten
- Wir können Ratenbegrenzungen, Queue-Größenbeschränkungen oder andere Ressourcenmanagement-Maßnahmen implementieren, um einen fairen Zugang für alle Nutzer sicherzustellen
- Wir behalten uns das Recht vor, den Dienst vollständig einzustellen, mit einer Vorankündigung von 30 Tagen auf simplego.dev
Nutzer sollten ihre SMP-Clients so konfigurieren, dass mehrere Relay-Server verwendet werden (einschließlich Server anderer Betreiber), um die Nachrichtenzustellung sicherzustellen, falls ein einzelner Server nicht verfügbar ist. Das SimpleX-Protokoll ist genau für diese Art der Server-Redundanz konzipiert.
8. Datenverarbeitung und Datenschutz
Eine umfassende Datenschutzerklärung für unsere SMP-Relay-Server-Infrastruktur ist verfügbar unter simplego.dev/legal/privacy.html. Dieser Abschnitt bietet eine Zusammenfassung.
8.1 Datenminimierung durch Architektur
Unsere Infrastruktur ist so konzipiert, dass die Datenerfassung auf das technisch notwendige Minimum für den Betrieb beschränkt wird. Wir erheben, speichern oder verarbeiten keine personenbezogenen Daten über das hinaus, was für die TCP/IP-Verbindung und den SMP-Protokollbetrieb strikt erforderlich ist.
8.2 IP-Adressen-Protokollierungsrichtlinie
Standardmäßig protokollieren unsere Server IP-Adressen verbindender Clients nicht in einem persistenten Speicher. Transiente IP-Adressdaten existieren während aktiver Verbindungen im Arbeitsspeicher des Systems als inhärente Eigenschaft der TCP/IP-Netzwerkkommunikation. Diese Daten werden nicht auf die Festplatte geschrieben und gehen verloren, wenn die Verbindung beendet wird oder der Server neu startet.
Wir behalten uns das Recht vor, eine vorübergehende IP-Protokollierung für bestimmte Server-Endpunkte oder Queue-Identifikatoren zu aktivieren, wenn wir dazu durch einen gültigen deutschen richterlichen Beschluss verpflichtet werden. Eine solche Protokollierung wäre ausschließlich zukunftsgerichtet (ab dem Datum der Anordnung) und auf den im Gerichtsbeschluss festgelegten Umfang beschränkt. Siehe Abschnitt 9 für Details.
8.3 Verschlüsselte Nachrichtenspeicherung
Verschlüsselte Nachrichten werden vorübergehend in Nachrichtenwarteschlangen gespeichert, bis sie vom vorgesehenen Empfänger abgerufen werden. Diese Nachrichten sind verschlüsselt und wir können nicht auf deren Inhalt zugreifen. Nachrichten werden nach erfolgreicher Zustellung und Bestätigung automatisch gelöscht oder nach einer konfigurierbaren Aufbewahrungsfrist (derzeit 30 Tage) für nicht zugestellte Nachrichten.
8.4 Rechtsgrundlage der Datenverarbeitung
Die begrenzte Datenverarbeitung, die wir durchführen (transiente Verbindungs-IP-Adressen, verschlüsselte Nachrichtenwarteschlangen-Speicherung), basiert auf unserem berechtigten Interesse am Betrieb von Kommunikationsinfrastruktur (Art. 6 Abs. 1 lit. f DSGVO) und der technischen Notwendigkeit des TCP/IP- und SMP-Protokollbetriebs.
8.5 Tor-Nutzer
Nutzer, die sich über Tor-Onion-Service-Endpunkte (.onion) mit unseren Servern verbinden, legen ihre IP-Adresse gegenüber unserer Infrastruktur nicht offen. Für diese Nutzer werden nur die verschlüsselten Nachrichteninhalte und Queue-Metadaten verarbeitet, die keiner Identität zugeordnet werden können.
9. Strafverfolgung und behördliche Anfragen
SimpleGo unterliegt der Rechtsordnung der Bundesrepublik Deutschland und hält sich vollständig an geltendes deutsches und europäisches Recht. Wir nehmen diese Verpflichtung ernst und kooperieren mit rechtmäßigen Ersuchen zuständiger deutscher Behörden.
9.1 Unsere Zusage
Wir werden gültigen richterlichen Beschlüssen und Anordnungen zuständiger deutscher Gerichte oder autorisierter deutscher Behörden nachkommen, einschließlich, aber nicht beschränkt auf Anordnungen nach § 100a StPO (Telekommunikationsüberwachung), § 170 TKG (Pflichten zur Umsetzung von Überwachungsmaßnahmen) und § 174 TKG (Bestandsdatenauskunft). Wir werden ohne gültigen richterlichen Beschluss keine Daten freiwillig an Behörden übermitteln.
9.2 Was wir bereitstellen können
Aufgrund der in Abschnitt 3 beschriebenen technischen Architektur sind die Daten, die wir als Antwort auf rechtmäßige Anfragen bereitstellen können, äußerst begrenzt:
- Verschlüsselte Nachrichten-Blobs: Wir können Kopien verschlüsselter Nachrichten bereitstellen, die sich derzeit in Warteschlangen befinden. Diese sind mit Schlüsseln verschlüsselt, die wir nicht besitzen, und können weder von uns noch in den meisten Fällen von der anfragenden Behörde entschlüsselt werden.
- Verbindungs-IP-Adressen: Nur wenn wir derzeit IP-Adressen für den im Gerichtsbeschluss identifizierten spezifischen Endpunkt oder die Queue protokollieren oder wenn die Aufnahme einer zukunftsgerichteten Protokollierung angeordnet wird. Wir bewahren standardmäßig keine historischen IP-Daten auf.
- Serverkonfigurations- und Architekturdokumentation: Wir werden technische Dokumentation bereitstellen, die unsere Serverarchitektur, Datenverarbeitungsfähigkeiten und technischen Einschränkungen erläutert.
9.3 Was wir nicht bereitstellen können
- Entschlüsselte Nachrichteninhalte (technisch unmöglich)
- Nutzeridentitäten, Klarnamen, E-Mail-Adressen oder Telefonnummern (werden nicht erhoben)
- Kommunikationsmuster, Kontaktlisten oder soziale Graphen (werden vom Protokoll nicht erzeugt)
- Historische Verbindungsdaten für Zeiträume vor Inkrafttreten einer Protokollierungsanordnung (werden nicht aufbewahrt)
- Daten, die bestimmte Warteschlangen mit bestimmten Nutzern verknüpfen (Protokoll unterstützt dies nicht)
9.4 Transparenz
Das deutsche Recht kennt keine Geheimhaltungsanordnungen (Gag Orders) nach US-amerikanischem Vorbild, die Diensteanbieter daran hindern, die Existenz behördlicher Anfragen offenzulegen. Wir veröffentlichen halbjährlich einen Transparenzbericht, der die Anzahl und Art der eingegangenen rechtlichen Anfragen dokumentiert. Wir pflegen außerdem einen PGP-signierten Warrant Canary. Beides ist verfügbar unter simplego.dev/servers.html.
9.5 Anfragen ausländischer Behörden
Wir beantworten keine Anfragen ausländischer Regierungen oder Strafverfolgungsbehörden direkt. Alle internationalen Anfragen müssen über das entsprechende Rechtshilfeverfahren (Mutual Legal Assistance Treaty, MLAT) geleitet werden und zu einem gültigen deutschen Gerichtsbeschluss führen, bevor wir sie bearbeiten.
10. Haftungsbeschränkung
Im größtmöglichen gesetzlich zulässigen Umfang gilt:
- SimpleGo haftet nicht für direkte, indirekte, zufällige, besondere, Folge- oder Strafschäden, die aus der Nutzung oder der Unmöglichkeit der Nutzung des SMP-Relay-Dienstes entstehen oder damit zusammenhängen, einschließlich, aber nicht beschränkt auf Schäden durch Datenverlust, entgangenen Gewinn, Betriebsunterbrechung oder andere kommerzielle Schäden oder Verluste.
- SimpleGo haftet nicht für Nachrichten, die während der Übertragung über unsere Relay-Infrastruktur verloren gehen, verzögert, beschädigt oder nicht zugestellt werden.
- SimpleGo haftet nicht für unbefugten Zugriff auf, Änderung von oder Abfangen von Nachrichten während der Übertragung, sofern ein solcher Zugriff nicht auf unsere grobe Fahrlässigkeit oder vorsätzliches Fehlverhalten zurückzuführen ist.
- SimpleGo haftet nicht für Handlungen Dritter, die unsere Relay-Infrastruktur nutzen, einschließlich illegaler, schädlicher oder anstößiger Nachrichten, die über unsere Server gesendet werden.
Da der SMP-Relay-Dienst kostenlos bereitgestellt wird, ist die Haftung für einfache Fahrlässigkeit im größtmöglichen nach deutschem Recht zulässigen Umfang ausgeschlossen, in Übereinstimmung mit den Grundsätzen unentgeltlicher Leistungen (§§ 521, 599 BGB). Die Haftung für Schäden aus der Verletzung des Lebens, des Körpers oder der Gesundheit sowie die Haftung nach dem Produkthaftungsgesetz (ProdHaftG) bleiben unberührt.
Die Gesamthaftung von SimpleGo ist in jedem Fall auf EUR 100 (einhundert Euro) begrenzt.
11. Gewährleistungsausschluss
Der SMP-Relay-Dienst wird „wie besehen" (as is) und „wie verfügbar" (as available) bereitgestellt, ohne Gewährleistungen jeglicher Art, weder ausdrücklich noch stillschweigend. Im größtmöglichen gesetzlich zulässigen Umfang schließt SimpleGo alle Gewährleistungen aus, einschließlich, aber nicht beschränkt auf:
- Jede stillschweigende Gewährleistung der Marktgängigkeit, Eignung für einen bestimmten Zweck oder Nichtverletzung von Rechten Dritter
- Jede Gewährleistung, dass der Dienst ununterbrochen, rechtzeitig, sicher oder fehlerfrei sein wird
- Jede Gewährleistung, dass Nachrichten erfolgreich, in der richtigen Reihenfolge oder innerhalb eines bestimmten Zeitrahmens zugestellt werden
- Jede Gewährleistung bezüglich der Sicherheit, Zuverlässigkeit oder Leistung des zugrunde liegenden SMP-Protokolls, der Server-Software oder der Netzwerkinfrastruktur
- Jede Gewährleistung, dass der Dienst Ihren spezifischen Anforderungen oder Erwartungen entspricht
Obwohl das SimpleX-Protokoll einer kryptografischen Designprüfung durch Trail of Bits (Juli 2024) unterzogen wurde und die SimpleGo-C-Implementierung gegen die offizielle Haskell-Referenzimplementierung verifiziert wurde, hat weder das Protokoll noch unsere Implementierung ein formales unabhängiges Sicherheitsaudit des Produktions-Relay-Server-Betriebs erhalten. Nutzer, die formal auditierte Kommunikationsinfrastruktur benötigen, sollten diese Einschränkung in ihre Bewertung einbeziehen.
12. Freistellungsverpflichtung
Sie verpflichten sich, SimpleGo, seinen Betreiber und seine Mitwirkenden von allen Ansprüchen, Schäden, Verlusten, Verbindlichkeiten, Kosten und Aufwendungen (einschließlich angemessener Anwaltsgebühren) freizustellen und schadlos zu halten, die sich ergeben aus oder im Zusammenhang stehen mit:
- Ihrer Nutzung des SMP-Relay-Dienstes
- Ihrem Verstoß gegen diese Nutzungsbedingungen
- Ihrem Verstoß gegen geltendes Recht oder geltende Vorschriften
- Jeglichen über unsere Relay-Infrastruktur mittels Ihrer Client-Software übertragenen Inhalten
- Jeder Streitigkeit zwischen Ihnen und Dritten im Zusammenhang mit Ihrer Nutzung des Dienstes
13. Geistiges Eigentum
Die SMP-Relay-Server-Software basiert auf dem Open-Source SimpleX Messaging Protocol und dessen Server-Implementierungen. Die eigenen Softwarebeiträge des SimpleGo-Projekts sind unter der GNU General Public License v3.0 (GPL-3.0) lizenziert. Hardware-Designs sind unter CERN-OHL-W-2.0 lizenziert.
SimpleGo ist ein unabhängiges Projekt. Der Name SimpleX und die Protokollspezifikationen werden ausschließlich zu Interoperabilitätszwecken verwendet. SimpleGo ist nicht verbunden mit, nicht unterstützt von und nicht angeschlossen an SimpleX Chat Ltd. oder die SimpleX Network Foundation.
Der Name SimpleGo, das Logo und das Branding sind Marken von IT and More Systems. Die Verwendung dieser Marken ohne schriftliche Genehmigung ist untersagt.
14. Tor-Onion-Dienste
SimpleGo betreibt Tor-Onion-v3-Endpunkte (.onion) für seine SMP-Relay-Server, um eine verbesserte Verbindungsprivatsphäre zu gewährleisten. Diese Endpunkte leiten den Datenverkehr über das Tor-Netzwerk, wodurch die IP-Adresse des Nutzers gegenüber unseren Servern verborgen wird.
Der Betrieb von .onion-Service-Endpunkten ist nach deutschem und europäischem Recht legal. Die .onion-Endpunkte bieten die identische SMP-Relay-Funktionalität wie die Clearnet-Endpunkte. Alle anderen Bestimmungen dieser Nutzungsbedingungen gelten gleichermaßen für über Tor hergestellte Verbindungen.
Nutzer sollten beachten, dass Tor zwar ihre IP-Adresse gegenüber unseren Servern verbirgt, dies jedoch nichts an den Verschlüsselungseigenschaften des SMP-Protokolls ändert. Nachrichten sind unabhängig von der verwendeten Transportmethode verschlüsselt. Tor fügt eine zusätzliche Ebene der Verbindungsprivatsphäre hinzu, keine zusätzliche Ebene der Nachrichtenverschlüsselung.
15. Änderungen dieser Nutzungsbedingungen
Wir behalten uns das Recht vor, diese Nutzungsbedingungen jederzeit zu ändern. Änderungen werden unter dieser URL (simplego.dev/legal/tos.html) mit aktualisiertem Wirksamkeitsdatum und Versionsnummer veröffentlicht. Wesentliche Änderungen werden auf der SimpleGo-Website und, soweit möglich, über das SimpleGo-GitHub-Repository bekannt gegeben.
Die fortgesetzte Nutzung des SMP-Relay-Dienstes nach Veröffentlichung geänderter Nutzungsbedingungen gilt als Annahme der Änderungen. Wenn Sie mit den geänderten Bedingungen nicht einverstanden sind, müssen Sie die Nutzung unserer Relay-Server einstellen und Ihren SMP-Client für die Verwendung alternativer Relay-Infrastruktur konfigurieren.
Die aktuelle und alle vorherigen Versionen dieser Nutzungsbedingungen werden im SimpleGo-GitHub-Repository für vollständige Transparenz und Nachvollziehbarkeit aufbewahrt.
16. Salvatorische Klausel
Sollte eine Bestimmung dieser Nutzungsbedingungen von einem zuständigen Gericht für ungültig, rechtswidrig oder nicht durchsetzbar befunden werden, bleiben die übrigen Bestimmungen in vollem Umfang wirksam. Die ungültige Bestimmung wird im geringstmöglichen Umfang geändert, um sie gültig und durchsetzbar zu machen und dabei ihre ursprüngliche Absicht zu bewahren, oder wird durch eine gültige Bestimmung ersetzt, die der ursprünglichen Absicht am nächsten kommt.
17. Anwendbares Recht und Gerichtsstand
Diese Nutzungsbedingungen unterliegen dem Recht der Bundesrepublik Deutschland unter Ausschluss des UN-Kaufrechts (CISG) und etwaiger Kollisionsnormen, die zur Anwendung des Rechts einer anderen Rechtsordnung führen würden.
Ausschließlicher Gerichtsstand für alle Streitigkeiten aus oder im Zusammenhang mit diesen Nutzungsbedingungen ist Recklinghausen, Deutschland, soweit gesetzlich zulässig. Zwingende gesetzliche Bestimmungen über den Gerichtsstand für Verbraucher bleiben unberührt.
Die Europäische Kommission stellt eine Plattform zur Online-Streitbeilegung (OS) bereit unter https://ec.europa.eu/consumers/odr/. Wir sind weder bereit noch verpflichtet, an Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle teilzunehmen.
18. Kontaktdaten
Betreiber:
IT and More Systems
Sascha Dämgen
Am Neumarkt 22
45663 Recklinghausen
Deutschland / EU
E-Mail: legal@simplego.dev
Website: simplego.dev
GitHub: github.com/saschadaemgen/SimpleGo
Zuständige Datenschutzaufsichtsbehörde:
Landesbeauftragte für Datenschutz und Informationsfreiheit Nordrhein-Westfalen (LDI NRW)
Postfach 20 04 44, 40102 Düsseldorf, Deutschland
SimpleGo Legal Framework
All documents available in English and German. Server infrastructure operated under German and EU law.