14 KiB
meta_title, title, icon, description, cover
| meta_title | title | icon | description | cover |
|---|---|---|---|---|
| 最好的私人即時通訊軟體 - Privacy Guides | 即時通訊軟體 | material/chat-processing | 像 Signal 和 SimpleX 之類的加密通訊工具可讓您的敏感通訊不被窺探。 | real-time-communication.webp |
防護下列威脅:
- :material-bug-outline: 被動攻擊{.pg-orange}
- :material-server-network: 服務提供商{.pg-teal}
- :material-eye-outline: 大規模監控{.pg-blue}
- :material-account-cash: 監控資本主義{.pg-brown}
這些加密即時通訊的建議對於保護您的敏感通訊非常有用。 這些即時通訊工具呈現為多種通訊網路類型。
:material-movie-open-play-outline: Video: It's time to stop using SMS{.md-button}
Signal
Signal 是由Signal Messenger LLC開發的行動應用程式。 該應用程式提供即時通訊與通話服務,並採用 Signal 協定進行加密保護。此協定具備極高安全性,支援前向保密性1 與遭入侵後的安全性保障2 。
:octicons-home-16: 首頁{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="隱私權政策" } :octicons-info-16:{ .card-link title="文件" } :octicons-code-16:{ .card-link title="原始碼" } :octicons-heart-16:{ .card-link title="貢獻" }
Signal 註冊時需要您的電話號碼,但您應建立使用者名稱以隱藏您的電話號碼,使其不被聯絡人看見:
- 在 Signal 中,打開應用程式的設定並點擊上方的帳戶個人資料。
- 點選使用者名稱,然後在「設定您的 Signal 使用者名稱」畫面上選擇繼續。
- 輸入一個使用者名稱 您的使用者名稱將一律與一組獨特的數字配對,以確保使用者名稱的唯一性,並防止他人猜測。 例如,如果您輸入「John」,您的使用者名稱可能會變成
@john.35。 根據預設設定,當您建立使用者名稱時,只有 2 位數字會與使用者名稱配對,但您可以增加更多位數,直到達到使用者名稱的長度限制 (32 個字元)。 - 返回系統應用程式設定頁面並選擇隱私權。
- 選取電話號碼。
- 將誰可以看見我的號碼設定變更為沒有人。
- (選擇性)若想防止知道您手機號碼的人找到您的 Signal 帳號或使用者名稱,也可以將誰可以找到我的號碼設定變更為沒有人
我們針對設定與強化您的 Signal 安裝提供以下額外建議:
Signal 組態與安全性強化 :material-arrow-right-drop-circle:
聯絡人清單會使用您的 Signal PIN 加密,而伺服器無法存取。 個人資料也會加密,僅與您聊天的聯絡人分享。
Signal 支援私人群組,伺服器不會紀錄您群組的成員、標題、大頭照或屬性。 啟用密封寄件者時,Signal 的中介資料最少。 寄件者位址與訊息內文一起加密,伺服器僅能看到收件者位址。 密封寄件者功能僅會對您聯絡人清單中的成員啟用,但也可以對所有收件者啟用以防止垃圾訊息變多的風險。
協定於2016年經過獨立稽核。 Signal 協定的規範可以在他們的文件中找到。
Molly (Android)
若您使用 Android 且您的威脅模型需要防範:material-target-account: 針對性攻擊{.pg-red},您可以考慮使用此替代應用程式來存取 Signal 網路,此應用程式在安全性與可用性方面有許多改進。
Molly 是 Android 的替代 Signal 用戶端,可讓您使用密碼加密本機資料庫、安全地刪除未使用的 RAM 資料、透過 Tor 路由連線;除此之外,還有 許多。 它還改善了可用性,包括排程備份、自動鎖定,以及使用 Android 手機作為連結裝置,而非 Signal 帳號的主要裝置。
:octicons-home-16: 首頁{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="隱私權政策" } :octicons-info-16:{ .card-link title="說明文件" } :octicons-code-16:{ .card-link title="原始碼" } :octicons-heart-16:{ .card-link title="捐款" }
Molly 每兩週更新一次,以包含 Signal 的最新功能與錯誤修正。 安全問題是例外,這類問題會盡快進行修補。 話雖如此,您應當留意相較於上游系統可能存在些微延遲,這可能影響諸如從 Signal 遷移至 Molly 等操作。
Note that you are trusting multiple parties by using Molly, as you now need to trust the Signal team and the Molly team to deliver safe and timely updates.
Molly-FOSS is a version of Molly which removes proprietary code like the Google services used by both Signal and Molly at the expense of some features (like battery-saving push notifications via Google Play Services). You can set up push notifications without Google Play Services in either version of Molly with UnifiedPush. Using this notification delivery method requires access to a MollySocket server, but you can choose a public MollySocket instance for this.3
Both versions of Molly provide the same security improvements and support reproducible builds, meaning it's possible to confirm that the compiled APKs match the source code.
SimpleX Chat
SimpleX Chat is an instant messenger that doesn't depend on any unique identifiers such as phone numbers or usernames. 其分佈式網路使 SimpleX Chat 成為對抗 :material-close-outline: 審查{ .pg-blue-gray } 的有效工具。
:octicons-home-16: 首頁{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="隱私權政策" } :octicons-info-16:{ .card-link title="說明文件" } :octicons-code-16:{ .card-link title="原始碼" }
SimpleX Chat provides direct messaging, group chats, and E2EE calls secured with the SimpleX Messaging Protocol, which uses double ratchet encryption with quantum resistance. Additionally, SimpleX Chat provides metadata protection by using unidirectional "simplex queues" to deliver messages.
To participate in conversations on SimpleX Chat, you must scan a QR code or click an invite link. This allows you to verify a contact out-of-band, which protects against man-in-the-middle attacks by network providers. Your data can be exported and imported onto another device, as there are no central servers where this is backed up.
You can find a full list of the privacy and security features implemented in SimpleX Chat in the app's repository.
SimpleX Chat was independently audited in July 2024 and in October 2022.
Briar
Briar is an encrypted instant messenger that connects to other clients using the Tor network, making it an effective tool at circumventing :material-close-outline: Censorship{ .pg-blue-gray }. Briar 還可以使用鄰近 Wi-Fi 或藍牙連接。 當無法使用網際網路時, Briar 的本地網格(mesh)模式可能很有用。
:octicons-home-16: Homepage{ .md-button .md-button--primary } :octicons-eye-16:{ .card-link title="Privacy Policy" } :octicons-info-16:{ .card-link title="Documentation" } :octicons-code-16:{ .card-link title="Source Code" } :octicons-heart-16:{ .card-link title="Contribute" }
To add a contact on Briar, you must both add each other first. You can either exchange briar:// links or scan a contact’s QR code if they are nearby.
Briar has a fully published specification. Briar supports forward secrecy1 by using the Bramble Handshake and Transport protocol.
The client software was independently audited, and the anonymous routing protocol uses the Tor network which has also been audited.
標準
**請注意,我們與推薦的任何項目均無關。**除了我們的通用標準外,我們還制定了一套明確的要求,以便我們能夠提供客觀的建議。 我們建議您在選擇使用項目之前先熟悉此列表,並進行自己的研究,以確保它是您的正確選擇。
最低合格要求
- Must have open-source clients.
- Must not require sharing personal identifiers (particularly phone numbers or emails) with contacts.
- Must use E2EE for private messages by default.
- Must support E2EE for all messages.
- Must support forward secrecy1
- 必須由信譽良好的獨立第三方進行公開審核。
最佳情況
最佳情況標準代表我們希望在這個類別的完美項目的應具備的特性。 推薦產品可能沒有此功能,但若有這些功能則會讓排名更為提高。
- Should support future secrecy (post-compromise security)2
- Should have open-source servers.
- Should use a decentralized network, i.e. federated or P2P.
- Should use E2EE for all messages by default.
- Should support Linux, macOS, Windows, Android, and iOS.
-
Forward secrecy is where keys are rotated very frequently, so that if the current encryption key is compromised, it does not expose past messages as well. ↩︎
-
Future secrecy (or post-compromise security) is a feature where an attacker is prevented from decrypting future messages after compromising a private key, unless they compromise more session keys in the future as well. This effectively forces the attacker to intercept all communication between parties since they lose access as soon as a key exchange occurs that is not intercepted. ↩︎
-
You may refer to this step-by-step tutorial in German on how to set up UnifiedPush as the notification provider for Molly: https://kuketz-blog.de/messenger-wechsel-von-signal-zu-molly-unifiedpush-mollysocket-ntfy. ↩︎