- SimpleX 避免使用持久性識別碼並使單向佇列保護元資料。
- 帶外密鑰驗證對於抵禦 MITM 攻擊至關重要。
- OPSEC:隔離的裝置和網路、加密的備份、單獨的習慣。
- 透過 Tor 自託管 SMP/XFTP 可增強控制並減少對第三方的依賴。
¿如何在沒有電話或電子郵件的情況下在 SimpleX Chat 中建立安全的匿名個人資料? 在這個每次點擊都會留下痕跡的世界裡,創建一個不會洩露真實身份的個人資料至關重要。使用 SimpleX Chat,您無需將帳戶與號碼或電子郵件綁定即可交流,並且採用強大的措施來保護內容和元資料的安全。 本指南的目標是在 SimpleX 中建立一個匿名且可操作的個人資料,無需電話或電子郵件從第一分鐘開始將風險降至最低。
除了實際步驟外,您還可以在這裡找到基本的安全概念、常見威脅(例如中間人攻擊)以及有關使用或避免使用哪些應用程式和架構的建議。 我們整合了 OPSEC 最佳實踐、自託管選項和生態系統替代方案。,這樣您就可以選擇最適合您的舒適性和保護性的平衡。
什麼是 SimpleX Chat 以及它有何不同
SimpleX Chat 基於 SMP 協議,該協議使用單向佇列透過中間伺服器傳遞訊息,而無需為使用者指派持久 ID。 每個連接使用一對獨立的臨時隊列,就好像每個聯絡人都有不同的“帳戶”,這使得你們之間的互動很難聯繫起來。
伺服器(用於訊息傳遞的 SMP 和用於檔案的 XFTP)僅充當橋樑:它們暫時儲存和轉發,而不知道真實身分或維護傳遞所必需的敏感資料。 來源 IP 對接收者是隱藏的,且用戶端-伺服器連線經過加密和驗證。,增強了對相關性的抵抗力。
端對端加密可保護內容不被第三方竊取,並且在設計時考慮了後量子彈性。 客戶端本機資料庫已加密且可移植,讓您可以安全地匯出/備份您的個人資料。此外,您還可以選擇透過 WebRTC 進行音訊/視訊通話,但您需要 ICE/TURN 伺服器。
另一個關鍵區別:第一個公鑰不透過與訊息相同的通道進行交換,這減少了啟動時的攻擊面。 SimpleX 傾向於透過帶外通道進行初始金鑰交換 (例如,親自出示二維碼),這加強了連接的完整性。
真正的威脅:中間人攻擊與金鑰驗證
中間人 (MITM) 攻擊是指在兩個認為他們正在直接交談的人之間進行幹預,以便重新閱讀和重新加密每個訊息。 如果攻擊者在初始交換期間替換公鑰,您可以閱讀所有內容而無需改變內容,並且您的對話者會認為它仍然是端對端加密的。
每當密鑰交換與訊息傳遞發生在同一管道上時,風險就會更大。 SimpleX 透過強制帶外初始交換來減少這種風險然而,如果備用管道也遭到入侵(例如,不安全的即時通訊應用),攻擊者就有可能趁虛而入。因此,最好親自或透過真正值得信賴的管道驗證指紋/安全碼。
作為參考,其他流行的應用程式(Signal、WhatsApp)也包含關鍵驗證功能以減輕 MITM。 驗證交換的完整性是一項不可協商的做法。 如果您尋求匿名性和持久保密性。
除了內容之外,還有元資料(發送時間、大小、連線模式)。 SimpleX 的設計最大限度地減少了伺服器從您那裡了解到的信息但您的威脅模型應該考慮使用習慣、您連接的網路以及受感染的設備;如果您需要識別配置文件,請諮詢 如何知道 Facebook 個人資料背後的人是誰.
最後,請記住,網站會使用諸如「我們重視您的隱私」之類的 cookie 橫幅來追蹤您。 在第三方網站(例如 Reddit)上接受 Cookie 可以增加追蹤和關聯性,因此,如果您擔心佔地面積,請減少摩擦。
無需電話或電子郵件即可在 SimpleX 中建立匿名個人資料(逐步說明)
SimpleX 不需要電話號碼或電子郵件地址來創建您的身份,但匿名並非沒有代價:它需要一種方法。 遵循這些準則,從一開始就最大限度地保證匿名性。 並防止意外洩漏。
1)安全安裝
從官方來源下載適合您平台(Android、iOS、Windows、macOS、Linux)的 SimpleX Chat。 避免未經驗證的商店或儲存庫,並儘可能檢查簽名。尤其是在桌面設備上。請保持客戶端更新以接收安全補丁。
2)隔離設備與網路
你的新身分和你之前的習慣區分得越清楚越好。如果可以的話,最好使用專用的設備。 透過 Tor 或受信任的 VPN 連線以打破 IP 關聯。並考慮使用不關聯真實身分的Wi-Fi。不要重複使用你名下的網路。
3)無需個人資訊即可開始個人資料
首次登入時,請勿新增任何可能識別您身分的姓名、照片或描述。啟用「隱身模式」可向新聯絡人隱藏您的姓名和影像。 SimpleX 允許您在沒有靜態標識符的情況下進行操作,請利用它 並避免任何可能暴露你的線索。
4)安全新增聯絡人
最穩健的方法是面對面掃描二維碼。如果無法做到,請透過其他具有強加密和身份驗證功能的管道發送連結(例如,了解如何 在 Telegram 上進行匿名聊天). 然後,與您的聯絡人驗證指紋/安全碼。 透過可靠的方式(最好是親自)來排除 MITM。
5)按上下文分離
由於 SimpleX 按連接使用佇列,因此它為不同領域(工作、激進主義、友誼)創建不同的身分或連結。 這樣,您就能避免對某一方面的承諾影響其他方面。 並減少相關面。
6)隱私和儲存設置
啟用 PIN/生物辨識應用程式鎖定、消失計時器和謹慎通知。 僅在需要時匯出加密資料庫,並離線保存備份 (加密 USB),不會與個人帳戶混合。
7)文件傳輸
對於文件,SimpleX 使用 XFTP。它會評估您上傳的內容以及上傳位置。 如果可以,請使用受信任或自架的 XFTP 伺服器,最好可以透過 Tor 訪問,以盡量減少元資料暴露。
8)語音和視訊通話
SimpleX 支援 WebRTC 通話。請設定不保留日誌的 ICE/TURN 伺服器,並儘可能將其置於您的控制之下。 避免將帳戶與電話或電子郵件關聯的供應商並審查日誌政策。
9)團體和傳播
分享群組連結很方便,但審核控制權取決於群組擁有者。如果該個人資料遺失,該群組就會被孤立。 對於敏感群體,請明智地使用訪問連結並定期更新角色。,管理人員嚴格按照不同的設定檔進行操作。
自架 SimpleX:SMP 和 XFTP 伺服器(進階可選)
如果您的威脅需要消除第三方服務,請自行設定。您可以部署 SMP(訊息傳遞)和 XFTP(檔案)伺服器,並選擇 ICE/TURN 用於 WebRTC。 自託管減少了對第三方提供者的依賴 並允許您設定日誌記錄策略(理想情況下為無)。
在哪裡託管?在您自己的基礎架構上或 VPS 上。 VPS 通常需要付款/身份信息,並且提供者可能會根據法院命令發布日誌。 盡可能透過 Tor (.onion) 公開服務並限制其在網路上的可見性。,最大限度地減少表面積和對 DNS 的依賴。
請記住,部署 Signal-Server 既複雜又昂貴;但是,對於技術水平一般的團隊來說,設定 SMP/XFTP 是可行的。 文件存取、備份和金鑰輪換 以避免產生單點故障。
決策的關鍵技術概念
架構:客戶端-伺服器(快速、集中式)、P2P(直接,如果兩端不匹配則更脆弱)和網狀(轉發的節點)。 聯盟允許伺服器相互通信,就像 XMPP 或郵件一樣,但傳輸過程中會產生更多元資料。
端對端加密保護內容,但不會刪除所有元資料(時間、大小、對話者之間的關係)。 資訊安全概括為機密性、完整性和可用性:加密內容、簽署/驗證金鑰並計劃冗餘以繼續通訊。
「伺服器」可以指軟體(如 XMPP 的 Prosody)或機器/網域(xmpp.is、xabber.org 等)。 比較選項時,區分實施與具體部署因為它改變了管理者和記錄的內容。
根據您的風險狀況使用什麼以及避免什麼
避免:WhatsApp, Telegram 以及針對敏感話題的社群媒體私訊。伺服器是專有的,有資料共享策略,且 Telegram 預設不允許 E2EE(僅允許「秘密聊天」)。 Telegram 收集並儲存元資料和 IP 位址;它並不是 WhatsApp 更安全的替代品。 真正的威脅。
推薦:SimpleX 和 Signal。 Signal 可用且經過審核,元資料極少,現在包含使用者名稱;註冊時需要使用者名稱,但您可以選擇不共用。 在 Android 上,Molly FOSS 增加了額外的控制,建議使用使用者名稱以避免暴露您的電話號碼。
有保留意見:XMPP 配置良好且無需聯合,最適合作為 Tor 上的服務,可以在受信任的私人環境中提供服務。 OMEMO 的穩健性不如 SimpleX/Signal,而 XMPP 並不以同樣嚴格的方式保護元資料。
在這種情況下不建議:Matrix(歷史加密問題,未加密元資料的大量複製),Briar(對於網狀/Wi-Fi/藍牙來說很棒,但用戶體驗差且可用性有限)和Session(沒有PFS和網路和管轄權問題)。 這些決定優先考慮最小化元資料和維護關鍵的加密屬性。.
其他可選方案:Threema 不要求提供電話號碼,並儘量減少元資料(付費);Wire 功能齊全且開源(要求提供電話號碼或電子郵件);iMessage/Google Messages 在自己的生態系統內加密,但 它們不能跨平台工作並且會過濾掉簡訊。. 使用時請了解這些限制。
OPSEC 實踐以保持匿名
設備:如果可能,請使用專用設備;如果沒有,請建立一個獨立的系統設定文件,而不與個人帳戶同步。 停用可識別您身分的分析、桌布或照片,並始終使用 PIN/生物識別技術鎖定應用程式。
網路:避免使用與您的身分相關的網路。如果您使用 VPN,請使用不可追蹤的付款方式,並選擇有稽核且無日誌記錄的提供者。 為了最大程度地保持匿名,請盡可能透過 Tor 路由所有內容。,接受可能的性能損失。
習慣:不同身分之間請勿重複使用行程、短語或聯絡方式。請區分上下文,不要混用不同管道。 定期檢查聯絡人的密碼,特別是當您偵測到可疑活動或重新安裝時。
備份:僅在需要時將加密資料庫匯出到加密離線媒體,並在裝置外部進行金鑰管理。 演練恢復過程,這樣您就不會在壓力下失去存取權限。,並安全地刪除舊備份。
更新:快速套用補丁,監控官方管道,避免未經驗證的版本。 制定 B 計畫(備用管道)來溝通金鑰輪換或遷移 如果某事被破壞。
匿名郵件和金鑰交換輔助頻道
對於帶外密鑰共享,如果使用得當,匿名電子郵件會非常有用。有一些臨時服務(例如 Guerilla Mail、Mailnesia 和 Spambog),還有一些帶有加密/PGP 或註重隱私的服務(例如 Torguard Anonymous Email 和 Secure Mail)。 匿名郵件轉發程式(W-3、CyberAtlantis)和 AnonymousEmail.me 等解決方案允許未回覆的提交。,但功能有限。
請記住,許多免費服務都是透過廣告和追蹤來賺錢的。 考慮付費或使用能夠最大限度減少元資料的供應商的 PGP。,切勿使用您的真實IP進行敏感操作。
「極端」路線:新的/專用的設備、一次性預付費號碼(僅在輔助服務需要時)、未連結的網路、從一開始就使用 Tor/VPN 和高級虛假資料。 使用匿名加密貨幣或禮品卡購買VPN並且不要在同一台電腦上儲存憑證。如果您不需要儲存那麼多憑證,至少要分離您的瀏覽器/設定文件,並清除您的 Cookie/日誌。
關於 Cookie、政策和追蹤的說明
當網站顯示「我們重視您的隱私權」時,它是在要求使用 cookie 和類似技術的許可。 如果你優先考慮隱私,請拒絕非必需品並使用攔截器在 Reddit 等平台上,即使您拒絕某些 cookie,他們仍然會使用一些 cookie 來實現“功能”,因此請減少您的暴露。
SimpleX 可讓您無需電話或電子郵件即可進行通信,並且在正確配置後,可以最大限度地減少元資料顯示,但您的匿名性主要取決於您的習慣以及您如何驗證密碼。 使用隔離良好的設備和網路、帶外驗證,並在必要時透過 Tor 進行自架,您將擁有一個強大的匿名個人資料,可用於敏感對話。
從小就對科技充滿熱情。我喜歡了解該領域的最新動態,最重要的是,進行交流。這就是為什麼我多年來一直致力於技術和視頻遊戲網站的交流。您可以找到我撰寫的有關 Android、Windows、MacOS、iOS、任天堂或您想到的任何其他相關主題的文章。
