社運行動者的數位準備¶
社運場景的數位風險跟個人匿名不太一樣。多數風險來自群組通訊、裝置被檢查、現場照片與位置資訊的暴露,跟你身邊還有誰、組織內部紀錄留在哪、現場有沒有人拍到你都有關。這篇文章把一場行動拆成四個階段來談:動員前的準備、行動現場、行動之後、跨組織協作。每個階段配對應的工具與設定,並對照台灣與香港兩地行動圈累積的實務。
要先理解風險為什麼存在,可以回頭看 威脅模型怎麼想 與 Metadata 是什麼。
為什麼需要這套流程¶
「我又不是要做什麼大事,這些設定太麻煩」是常見的抗拒。但行動圈的風險不是只有「警方專案」這種高強度等級,更常見的是日常累積的暴露。幾個典型場景:
- 勞權抗爭結束後被告,公司用內部 IT 紀錄、門禁卡資料、Google Workspace 的存取紀錄追究參與者
- 跨組織協調的共筆放在 Google Docs,後來其中一份被截圖外流到對立陣營
- 現場拍照上傳社群,照片背景帶到家人,家人接到騷擾電話
- 被警方臨檢時手機被翻看,群組對話與照片庫一起暴露
- 群組裡訊息被截圖外傳,內部分工、聯絡名單外洩
每個場景的對手不一樣,但都共享一個核心問題:「你現在的數位足跡裡,哪些東西被拿到後會傷害你或同伴」。這篇文章把這個問題拆成可以動手調整的具體設定。
動員前準備¶
動員前是風險最低的階段,也是最有時間做準備的時候。多數人卡關的原因,是把 30 分鐘能做完的事情拖到當天才想起來。資安門檻其實沒那麼高。
一台 burner 裝置的取捨¶
burner 是「一次性裝置」的俗稱,行動結束後可以淘汰、不會牽連日常數位足跡。但 burner 不是每個人都需要,先想清楚誰需要、誰不必:
- 動員核心、文宣與聯絡組:常需要在群組裡上下層級協調,訊息量大、聯絡人多。這些人不適合用 burner,因為日常通訊已經跟身分綁死,臨時切換新號反而徒勞。優先做日常裝置的整理(見下面幾節)
- 現場志工、糾察、醫療組:行動現場可能被搜身或扣留裝置,可以準備一台二手便宜安卓機,只裝 Signal 一個 app、只存當天聯絡人。事前用沒綁本人的預付卡 SIM 啟用
- 被告知特定風險的個人:例如收到威脅電話、被列為公司觀察名單的舉報人,這時候 burner 是合理的補充。不要把 burner 跟主裝置同時帶在身上、同時開機,那會被基地台訊號還原配對
事前準備:
- 二手手機店買一台支援 4G 的安卓機,或翻出家裡舊機重灌
- 工廠重設、用沒綁本名的 Google 帳號(或乾脆不登入,從 F-Droid 安裝 Signal)
- SIM 卡用預付卡,購買時不要用實名身分證辦
- 平時關機,行動當天才開機
- 行動結束後評估是否物理銷毀(拆 SIM 後砸毀手機、火燒主機板)
如果你不需要 burner,跳過這節。下面幾節對所有動員者都適用。
通訊群組的設計與隔離¶
行動的群組通訊有兩個常見錯誤:「全部裝在一個 LINE 群」、「事後才發現群組裡有不認識的人」。設計群組架構時,把資訊流量分層:
- 小核心(5 人以內):決策與敏感資訊。用 Signal 或 Matrix 私密 room,開 disappearing messages、定期審視成員
- 執行組(10–30 人):分工協調、現場聯絡。Signal 群組或 Matrix room,原則上不放全部上下游名單
- 公開連絡(不限):媒體聯絡、社群動員。LINE 群、公開 Matrix room、社群媒體都可以,預設這層所有訊息會外流
中間層級之間用「橋人」傳遞資訊,而不是把人併進同一個群組。橋人通常是核心成員兼任,他清楚哪些訊息可以往下、哪些不行。
工具選擇可以對照 匿名通訊工具比較。簡單版本:
- LINE:日常聯絡可以,但不適合裝下決策層
- Signal:核心決策層的標準選項
- Matrix(自架家伺服器):需要長期協作、跨組織的選項,可以開私密 room 與 e2e 加密
- Telegram:群組功能強,但「祕密聊天」只在 1:1、群組沒有 e2e 加密,注意不要誤以為 Telegram 群組等於 Signal 群組
雲端文件先撤到 Cryptpad¶
Google Docs、Notion、騰訊文件這類雲端共筆好用,但有兩個問題:平台側可以調閱內容、第三方拿到分享連結就能看到。動員前把敏感共筆先搬家:
- Cryptpad:客戶端加密的共筆,server 看不到內容。社群有一份自架,可以註冊使用
- 文件種類:開會紀錄、聯絡名單、行動 SOP、預算記錄、媒體新聞稿草稿
搬遷時注意:
- 舊的 Google Docs 不要只設「不公開」,要直接刪檔(Google 會在垃圾桶保留 30 天,過了才真的清除)
- 共筆的密碼用密碼管理器產生,不要用人類好記的密碼
- 共筆連結不要傳到 LINE、FB Messenger,這些平台會幫你「預覽」連結,等於告訴平台你看了什麼
- 結束後把共筆 export 一份本地加密保存,再從 Cryptpad 刪除
密碼管理器與帳號清單¶
行動前花 30 分鐘做一次帳號清單,盤點:
- 你用過的所有 email 帳號(含舊的、業務分開的)
- 各社群媒體(FB、IG、Threads、X、YouTube、TikTok)的帳號
- 哪些帳號用同一組密碼、哪些有開兩階段驗證
工具:
- Bitwarden 或 KeePassXC(離線),詳細選擇見 密碼管理器入門
- 兩階段驗證優先用 TOTP(Authy、Aegis、Bitwarden 內建),不要只用簡訊
- 每個帳號的密碼都是密碼管理器產生的長隨機字串
這節的目的不是行動當下要登入,是「萬一裝置被搜或被扣,帳號被連帶突破時的損害控制」。所以重點是密碼不重複、兩階段驗證有開。
個人帳號的隱私審計¶
很多人是行動結束後才發現「為什麼網友能找到我家樓下」。問題通常出在事前個人帳號上累積的線索:
- Facebook 過往打卡:地圖功能會把你過去的位置紀錄畫成熱力圖,動員前關掉並清除歷史
- Google Photos 自動分類:相片庫的「人物」、「地點」、「事件」分類會幫第三方做好功課,下載要刪的相片前先關掉自動同步
- Instagram Story Highlights:過往的 highlight 會把你的日常路線串成可預測的模式
- 連結帳號:Spotify、健身 app、外送 app 的「公開」設定把你的位置與消費紀錄露出去
- 舊文章的留言:你 5 年前的留言可能透露住處、學校、家人關係,PTT、批踢踢的搜尋功能會被別人用
審計步驟:
- 用自己的姓名、慣用 ID、email 在 Google 圖片搜尋
- 看出現的內容是不是你想被看到的
- 各平台「下載我的資料」匯出一份備份,再刪掉公開可見的舊內容
這個動作不是只為這次動員,是長期的數位衛生。每次行動前抽 30 分鐘檢查,會比事後處理輕鬆很多。
行動現場¶
現場的風險最高、也最沒時間調整。所有設定要在出門前做完。
出門前的裝置鎖定設定¶
手機在現場可能被搜或被扣,預設假設「拿到手機的人就拿到所有東西」。降低這個假設的成立程度:
- 改用 PIN 或密碼,停用生物辨識:iPhone 的 Face ID、Android 的指紋鎖,在現場可能被警方靠近你或抓你的手按一下就解鎖。改用 6 位以上的 PIN,最好是字母數字混合的密碼
- 緊急鎖定快捷鍵:iPhone 連按 5 下電源鍵、Android 長按電源鍵或音量+電源(依機型而異)會切到 PIN-only 模式,停用生物辨識直到下次解鎖。練到不看也能按
- 鎖屏通知關掉內容:設定成「有訊息但不顯示內容」,避免別人看你的鎖定畫面就讀到 Signal 訊息
- 停用 Siri / Google Assistant 在鎖定時可用:避免有人對著手機說「打給 OO」就撥出
- SIM PIN:手機被換 SIM 卡到別台機器時,沒 PIN 就讀不到 SIM。設定 → 行動數據 → SIM PIN
- 關閉 USB 數據傳輸(iOS:設定 → Face ID 與密碼 → USB 配件,Android 各家不同),避免裝置被插上 USB 工具暴力提取資料
裝置設定到位後,當天還有兩件事:
- 出門前完整關機重開機(清掉 RAM 中的解鎖狀態)
- 關機後再進入鎖定,等到要用才解鎖一次
現場拍照與錄影¶
拍照記錄行動本身是常見的工作,但上傳前一定先處理三件事:
1. 去 EXIF
照片 EXIF 帶 GPS、相機型號、時間戳,足以還原拍照位置與裝置。處理工具:
- iPhone:分享時選「無位置資料」(iOS 15 後內建選項)
- Android:ObscuraCam 或內建「移除位置」
- 桌機:mat2、ExifTool
- 印成新檔(screenshot 後傳)也是暴力但乾淨的方法
2. 模糊臉部與識別特徵
不只是抗議群眾的臉,也包括胸前識別證、車牌、刺青、有特殊圖案的衣服。工具:
- iOS / iPadOS:照片內建「標示」功能可以塗黑
- Android / 跨平台:ObscuraCam 自動偵測臉部後模糊
- Signal 內建:傳照片前可在編輯介面塗鴉、模糊
- 注意:模糊(blur)跟塗黑(black box)不同,模糊有可能被去模糊還原,敏感場景優先用塗黑
3. 上傳的時機與管道
- 不要在現場即時上傳到公開社群媒體,等離開現場、安靜的時候再處理
- 上傳前先看畫面有什麼背景(路標、店招、捷運站名都會洩漏位置)
- 給媒體記者的素材,用 Signal 或 OnionShare 傳,不要用 LINE、FB Messenger
現場即時通訊(Signal vs 離線 mesh)¶
現場通訊主流仍是 Signal、Matrix 走行動數據。離線 mesh 工具(Bridgefy、Briar)在實務上有限制,要先理解才不會誤用:
- Signal:行動數據順暢時的首選。出發前確認所有核心成員都加好聯絡人、開好 disappearing messages
- Briar:藍牙 + Tor 雙模,加密設計開源、有經過審查。問題是要事先當面交換 contact code 才能通訊,行動當下加新人不現實
- Bridgefy:藍牙 mesh,2019 年香港抗爭曾被推崇,但 2020 年研究發現加密設計有缺陷1,現有版本是否完全修復需要持續評估,敏感場景慎用
實務建議:
- 預期行動數據被切的場景(特定地點訊號被壓制),事前在小核心成員之間建立 Briar contact,不要倚賴 Bridgefy
- 多數動員場景行動數據其實夠用,工具選擇不是核心問題,群組設計、訊息政策、誰知道誰的號碼才是
- 想知道更完整的工具比較見 匿名通訊工具比較
緊急聯絡人與失聯流程¶
每場行動有「外部聯絡人」,這個人不在現場、清楚行動行程、知道你失聯多久要採取什麼動作:
- 約定 check-in 時間(例如每 2 小時報平安)
- 約定失聯後的應對流程(先打電話、再聯絡律師、再通知家人)
- 提前把法律支援電話寫在外部聯絡人手邊,現場沒手機也能轉達
外部聯絡人本身也要做一定的數位衛生:他的手機跟通訊紀錄被調閱時,會帶到你。他至少要:
- 用 Signal 或 Matrix 跟你聯絡,不用 LINE
- 自己的位置歷史也要關掉(事後被調閱時不會反推現場成員位置)
- 知道哪些訊息要保留(給律師看的紀錄)、哪些可以刪(disappearing messages)
行動之後¶
行動結束的 72 小時是另一個風險高峰。這段時間有人可能被拘留、有人開始接到警方傳喚、有人發現自己出現在媒體照片裡。
刪除「證據」前的合規考量¶
「結束後馬上把群組訊息全刪」是直覺反應,但要先諮詢律師。原因:
- 刑法 165 條湮滅證據罪:處理刑事偵查中可能涉及他人案件的證據時,刪除可能觸法
- 即使不到湮滅證據程度,事後刪除可能在訴訟中被解讀為「意識到有罪」
- 個人裝置上的合法資料(你自己拍的照片、你自己的訊息)原則上你有權處理,但跟他人有關的訊息要評估
實務做法:
- 留時間給律師看過再決定刪什麼。民間司法改革基金會2、台灣人權促進會3 有對應的法律支援管道
- 如果群組設了 disappearing messages,事前討論過、定期失效,這算是「常規維運」,比事後突擊刪除合理
- 物理裝置(burner、SD 卡)的銷毀屬於物權處分,跟訊息刪除是不同議題
媒體曝光時的身分管理¶
行動有媒體拍照,你可能在隔天的新聞裡。被認出來後常見的反應流程:
- 網友肉搜開始:從照片找到你的社群媒體,從社群媒體找到家人、學校、工作
- 公司或學校關切:HR、教官接到投訴電話
- 威脅與騷擾訊息:直接打到家中電話、郵局信箱
事前能做的:
- 行動前把社群媒體個人資料調整(公司、學校、家鄉這類欄位先空著)
- 把 FB、IG 設成只有朋友可見、關掉「以你的姓名搜尋」
- 公開帳號(如有)跟個人帳號嚴格分離,名字、頭像、聯絡方式都不交集
被認出來後:
- 不要直接刪所有照片(前面說過的湮滅證據考量)
- 把社群媒體切換成 friends-only,但別大規模刪文(會被截圖蒐證再質問)
- 接到威脅電話、訊息保留紀錄,這些是反過來告對方的證據
- 嚴重騷擾、人身威脅可以報警,並聯絡 緊急求救 列的支援組織
取得法律支援的管道¶
行動前事先把這些電話存進手機(也讓外部聯絡人手邊有一份):
- 民間司法改革基金會2:政策倡議、案件支援
- 台灣人權促進會3:人權案件、法律諮詢轉介
- 法律扶助基金會4:經濟弱勢的法律扶助
- 國際支援:Access Now Helpline 24/7 數位安全求助
被拘提、約談的當下,「保持沉默 + 要求律師在場」是基本原則。具體話術可以到上述組織的網站查到、行動前讀過。
跨組織協作¶
行動圈的協作常常跨多個組織與議題,資訊管理的難點在於「誰可以看到什麼」。
資訊最小化原則¶
預設「沒必要知道的人就不要讓他知道」。具體做法:
- 不要把上下游全部聯絡名單放在同一個 Google Sheet
- 各組分開的工作文件,主協調者保留總覽,各組成員只看到自己這組
- 跨組織會議的紀錄,敏感段落抽出來放到只有核心能存取的地方
- 任何「我們把所有人加到一個群組討論」的提議都先暫停,問「這個訊息真的需要全部人知道嗎」
共筆與檔案交換工具¶
跨組織協作的工具選擇取決於敏感度與需要的功能:
- Cryptpad:有 e2e 加密的共筆、試算表、簡報。敏感協作優先用這個
- Etherpad(pad.anoni.net):輕量即時共筆,沒 e2e 但有 access control。會議當下記筆記方便
- Matrix room + 附件:長期協作的群組與檔案交換
- OnionShare(Send 模式):一次性大檔案交換、不留平台側紀錄。詳見 OnionShare 透過 Tor 匿名傳輸
- 不建議:Google Drive 分享連結(連結被轉發就外流)、Dropbox(同上)、LINE Notes(沒 e2e、平台可調)
群組命名與訊息政策¶
群組命名本身就會洩漏資訊。常見的踩雷:
- ❌
2026-08-XX-反 OO 法案動員核心:日期、議題、層級全洩漏 - ❌
XX 公司勞權抗爭執行組:對方公司名直接在群組標題 - ✓
週四討論、核心 4、協調 A:不可從名稱反推議題
群組訊息政策事前約定:
- 拍照、轉錄、截圖外傳的規則(預設禁止,特例由協調者決定)
- 訊息保留多久(建議 disappearing messages 設 1 週或 1 個月)
- 新成員加入流程(誰可以拉人、要不要事前討論)
- 退出時怎麼處理紀錄(不刪歷史、自己離開)
台灣的脈絡¶
法規線¶
台灣現行法規與行動者實務常碰到的條文:
- 集會遊行法:戶外集會原則上需事前申請、但室內集會免申請。法規本身與實務適用差距大,民間司改會、台權會長期有改革倡議
- 刑法第 138 條(毀損公務員職務上掌管之物)、140 條(侮辱公務員):對警員言行最常被引用的條文。實務見解持續演進
- 社會秩序維護法第 87 條:「鬥毆」、「擾亂秩序」這類含糊條款,現場最常被以這條開單。罰鍰金額不高,但被開單後的後續紀錄可能影響特定身分(教師、公務員、學生)
- 刑法第 165 條湮滅證據罪:事後處理證據時的紅線,前面提過要先諮詢律師
- 個人資料保護法(2025 修法):行動者上傳他人照片時要評估,公益例外的適用範圍有限。詳見 台灣個資法 2025 修法觀察
在地實務¶
- 主流通訊仍以 LINE 為日常、Signal 為敏感層、Matrix 與 Cryptpad 用於跨組織協作
- 大型動員(反核、反送中關注、勞權抗爭)後的法律支援多由民間司改會、台權會、法扶基金會分流接案
- 香港抗爭(2019–2020)累積的工具經驗(Bridgefy 限制、Telegram 群組風險)持續影響台灣行動圈,但場域差異要認知到,台灣的執法強度與監控能力跟香港 2020 後不同
- 學界與行動圈的數位安全工作坊近幾年定期辦理,COSCUP、g0v summit、社群小聚都有相關場次
求助管道¶
- 民間司法改革基金會2
- 台灣人權促進會3
- 法律扶助基金會4
- 國際:Access Now Helpline(24/7 多語)、Citizen Lab(裝置鑑識)
- 緊急情況見 緊急求救
接下來¶
- 威脅模型怎麼想:每場行動前先盤點對手與資產
- Metadata 是什麼:理解照片、文件背後的元資料
- 記者保護消息來源:跟記者對接時雙方都要做的整理
- 匿名通訊工具比較:Signal、Matrix、Briar 在不同場景的取捨
- 密碼管理器入門:行動前的帳號衛生基礎
- OnionShare 透過 Tor 匿名傳輸:一次性檔案交換的工具選擇
- 個人隱私指引研究專題:把場景指引串回個人隱私的整體規劃