社运行动者的数位准备¶
社运场景的数位风险跟个人匿名不太一样。多数风险来自群组通讯、装置被检查、现场照片与位置信息的暴露,跟你身边还有谁、组织内部记录留在哪、现场有没有人拍到你都有关。这篇文章把一场行动拆成四个阶段来谈:动员前的准备、行动现场、行动之后、跨组织协作。每个阶段配对应的工具与设定,并对照台湾与香港两地行动圈累积的实务。
要先理解风险为什么存在,可以回头看 威胁模型怎么想 与 Metadata 是什么。
为什么需要这套流程¶
「我又不是要做什么大事,这些设定太麻烦」是常见的抗拒。但行动圈的风险不是只有「警方专案」这种高强度等级,更常见的是日常累积的暴露。几个典型场景:
- 劳权抗争结束后被告,公司用内部 IT 记录、门禁卡资料、Google Workspace 的存取记录追究参与者
- 跨组织协调的共笔放在 Google Docs,后来其中一份被截图外流到对立阵营
- 现场拍照上传社群,照片背景带到家人,家人接到骚扰电话
- 被警方临检时手机被翻看,群组对话与照片库一起暴露
- 群组里消息被截图外传,内部分工、联络名单外泄
每个场景的对手不一样,但都共享一个核心问题:「你现在的数位足迹里,哪些东西被拿到后会伤害你或同伴」。这篇文章把这个问题拆成可以动手调整的具体设定。
动员前准备¶
动员前是风险最低的阶段,也是最有时间做准备的时候。多数人卡关的原因,是把 30 分钟能做完的事情拖到当天才想起来。信息安全门槛其实没那么高。
一台 burner 装置的取舍¶
burner 是「一次性装置」的俗称,行动结束后可以淘汰、不会牵连日常数位足迹。但 burner 不是每个人都需要,先想清楚谁需要、谁不必:
- 动员核心、文宣与联络组:常需要在群组里上下层级协调,消息量大、联络人多。这些人不适合用 burner,因为日常通讯已经跟身份绑死,临时切换新号反而徒劳。优先做日常装置的整理(见下面几节)
- 现场志工、纠察、医疗组:行动现场可能被搜身或扣留装置,可以准备一台二手便宜安卓机,只装 Signal 一个 app、只存当天联络人。事前用没绑本人的预付卡 SIM 启用
- 被告知特定风险的个人:例如收到威胁电话、被列为公司观察名单的举报人,这时候 burner 是合理的补充。不要把 burner 跟主装置同时带在身上、同时开机,那会被基站讯号还原配对
事前准备:
- 二手手机店买一台支援 4G 的安卓机,或翻出家里旧机重灌
- 工厂重设、用没绑本名的 Google 账号(或干脆不登录,从 F-Droid 安装 Signal)
- SIM 卡用预付卡,购买时不要用实名身份证办
- 平时关机,行动当天才开机
- 行动结束后评估是否物理销毁(拆 SIM 后砸毁手机、火烧主机板)
如果你不需要 burner,跳过这节。下面几节对所有动员者都适用。
通讯群组的设计与隔离¶
行动的群组通讯有两个常见错误:「全部装在一个 LINE 群」、「事后才发现群组里有不认识的人」。设计群组架构时,把信息流量分层:
- 小核心(5 人以内):决策与敏感信息。用 Signal 或 Matrix 私密 room,开 disappearing messages、定期审视成员
- 执行组(10–30 人):分工协调、现场联络。Signal 群组或 Matrix room,原则上不放全部上下游名单
- 公开联络(不限):媒体联络、社群动员。LINE 群、公开 Matrix room、社群媒体都可以,预设这层所有消息会外流
中间层级之间用「桥人」传递信息,而不是把人併进同一个群组。桥人通常是核心成员兼任,他清楚哪些消息可以往下、哪些不行。
工具选择可以对照 匿名通讯工具比较。简单版本:
- LINE:日常联络可以,但不适合装下决策层
- Signal:核心决策层的标准选项
- Matrix(自架家服务器):需要长期协作、跨组织的选项,可以开私密 room 与 e2e 加密
- Telegram:群组功能强,但「秘密聊天」只在 1:1、群组没有 e2e 加密,注意不要误以为 Telegram 群组等于 Signal 群组
云端文件先撤到 Cryptpad¶
Google Docs、Notion、腾讯文档这类云端共笔好用,但有两个问题:平台侧可以调阅内容、第三方拿到分享链接就能看到。动员前把敏感共笔先搬家:
- Cryptpad:客户端加密的共笔,server 看不到内容。社群有一份自架,可以注册使用
- 文件种类:开会记录、联络名单、行动 SOP、预算记录、媒体新闻稿草稿
搬迁时注意:
- 旧的 Google Docs 不要只设「不公开」,要直接删档(Google 会在垃圾桶保留 30 天,过了才真的清除)
- 共笔的密码用密码管理器产生,不要用人类好记的密码
- 共笔链接不要传到 LINE、FB Messenger,这些平台会帮你「预览」链接,等于告诉平台你看了什么
- 结束后把共笔 export 一份本地加密保存,再从 Cryptpad 删除
密码管理器与账号清单¶
行动前花 30 分钟做一次账号清单,盘点:
- 你用过的所有 email 账号(含旧的、业务分开的)
- 各社群媒体(FB、IG、Threads、X、YouTube、TikTok)的账号
- 哪些账号用同一组密码、哪些有开两阶段验证
工具:
- Bitwarden 或 KeePassXC(离线),详细选择见 密码管理器入门
- 两阶段验证优先用 TOTP(Authy、Aegis、Bitwarden 内建),不要只用短信
- 每个账号的密码都是密码管理器产生的长随机字串
这节的目的不是行动当下要登录,是「万一装置被搜或被扣,账号被连带突破时的损害控制」。所以重点是密码不重复、两阶段验证有开。
个人账号的隐私审计¶
很多人是行动结束后才发现「为什么网友能找到我家楼下」。问题通常出在事前个人账号上累积的线索:
- Facebook 过往打卡:地图功能会把你过去的位置记录画成热力图,动员前关掉并清除历史
- Google Photos 自动分类:相片库的「人物」、「地点」、「事件」分类会帮第三方做好功课,下载要删的相片前先关掉自动同步
- Instagram Story Highlights:过往的 highlight 会把你的日常路线串成可预测的模式
- 连结账号:Spotify、健身 app、外送 app 的「公开」设定把你的位置与消费记录露出去
- 旧文章的留言:你 5 年前的留言可能透露住处、学校、家人关系,PTT、批踢踢的搜寻功能会被别人用
审计步骤:
- 用自己的姓名、惯用 ID、email 在 Google 图片搜寻
- 看出现的内容是不是你想被看到的
- 各平台「下载我的资料」匯出一份备份,再删掉公开可见的旧内容
这个动作不是只为这次动员,是长期的数位卫生。每次行动前抽 30 分钟检查,会比事后处理轻松很多。
行动现场¶
现场的风险最高、也最没时间调整。所有设定要在出门前做完。
出门前的装置锁定设定¶
手机在现场可能被搜或被扣,预设假设「拿到手机的人就拿到所有东西」。降低这个假设的成立程度:
- 改用 PIN 或密码,停用生物辨识:iPhone 的 Face ID、Android 的指纹锁,在现场可能被警方靠近你或抓你的手按一下就解锁。改用 6 位以上的 PIN,最好是字母数字混合的密码
- 紧急锁定快捷键:iPhone 连按 5 下电源键、Android 长按电源键或音量+电源(依机型而异)会切到 PIN-only 模式,停用生物辨识直到下次解锁。练到不看也能按
- 锁屏通知关掉内容:设定成「有消息但不显示内容」,避免别人看你的锁定画面就读到 Signal 消息
- 停用 Siri / Google Assistant 在锁定时可用:避免有人对着手机说「打给 OO」就拨出
- SIM PIN:手机被换 SIM 卡到别台机器时,没 PIN 就读不到 SIM。设定 → 行动数据 → SIM PIN
- 关闭 USB 数据传输(iOS:设定 → Face ID 与密码 → USB 配件,Android 各家不同),避免装置被插上 USB 工具暴力提取资料
装置设定到位后,当天还有两件事:
- 出门前完整关机重开机(清掉 RAM 中的解锁状态)
- 关机后再进入锁定,等到要用才解锁一次
现场拍照与录影¶
拍照记录行动本身是常见的工作,但上传前一定先处理三件事:
1. 去 EXIF
照片 EXIF 带 GPS、相机型号、时间戳,足以还原拍照位置与装置。处理工具:
- iPhone:分享时选「无位置数据」(iOS 15 后内建选项)
- Android:ObscuraCam 或内建「移除位置」
- 桌机:mat2、ExifTool
- 印成新档(screenshot 后传)也是暴力但乾净的方法
2. 模糊脸部与识别特徵
不只是抗议群众的脸,也包括胸前识别证、车牌、刺青、有特殊图案的衣服。工具:
- iOS / iPadOS:照片内建「标示」功能可以涂黑
- Android / 跨平台:ObscuraCam 自动侦测脸部后模糊
- Signal 内建:传照片前可在编辑接口涂鸦、模糊
- 注意:模糊(blur)跟涂黑(black box)不同,模糊有可能被去模糊还原,敏感场景优先用涂黑
3. 上传的时机与管道
- 不要在现场即时上传到公开社群媒体,等离开现场、安静的时候再处理
- 上传前先看画面有什么背景(路标、店招、捷运站名都会泄漏位置)
- 给媒体记者的素材,用 Signal 或 OnionShare 传,不要用 LINE、FB Messenger
现场即时通讯(Signal vs 离线 mesh)¶
现场通讯主流仍是 Signal、Matrix 走行动数据。离线 mesh 工具(Bridgefy、Briar)在实务上有限制,要先理解才不会误用:
- Signal:行动数据顺畅时的首选。出发前确认所有核心成员都加好联络人、开好 disappearing messages
- Briar:蓝牙 + Tor 双模,加密设计开源、有经过审查。问题是要事先当面交换 contact code 才能通讯,行动当下加新人不现实
- Bridgefy:蓝牙 mesh,2019 年香港抗争曾被推崇,但 2020 年研究发现加密设计有缺陷1,现有版本是否完全修复需要持续评估,敏感场景慎用
实务建议:
- 预期行动数据被切的场景(特定地点讯号被压制),事前在小核心成员之间建立 Briar contact,不要倚赖 Bridgefy
- 多数动员场景行动数据其实够用,工具选择不是核心问题,群组设计、消息政策、谁知道谁的号码才是
- 想知道更完整的工具比较见 匿名通讯工具比较
紧急联络人与失联流程¶
每场行动有「外部联络人」,这个人不在现场、清楚行动行程、知道你失联多久要采取什么动作:
- 约定 check-in 时间(例如每 2 小时报平安)
- 约定失联后的应对流程(先打电话、再联络律师、再通知家人)
- 提前把法律支援电话写在外部联络人手边,现场没手机也能转达
外部联络人本身也要做一定的数位卫生:他的手机跟通讯记录被调阅时,会带到你。他至少要:
- 用 Signal 或 Matrix 跟你联络,不用 LINE
- 自己的位置历史也要关掉(事后被调阅时不会反推现场成员位置)
- 知道哪些消息要保留(给律师看的记录)、哪些可以删(disappearing messages)
行动之后¶
行动结束的 72 小时是另一个风险高峰。这段时间有人可能被拘留、有人开始接到警方传唤、有人发现自己出现在媒体照片里。
删除「证据」前的合规考量¶
「结束后马上把群组消息全删」是直觉反应,但要先咨询律师。原因:
- 刑法 165 条湮灭证据罪:处理刑事侦查中可能涉及他人案件的证据时,删除可能触法
- 即使不到湮灭证据程度,事后删除可能在诉讼中被解读为「意识到有罪」
- 个人装置上的合法资料(你自己拍的照片、你自己的消息)原则上你有权处理,但跟他人有关的消息要评估
实务做法:
- 留时间给律师看过再决定删什么。民间司法改革基金会2、台湾人权促进会3 有对应的法律支援管道
- 如果群组设了 disappearing messages,事前讨论过、定期失效,这算是「常规维运」,比事后突击删除合理
- 物理装置(burner、SD 卡)的销毁属于物权处分,跟消息删除是不同议题
媒体曝光时的身份管理¶
行动有媒体拍照,你可能在隔天的新闻里。被认出来后常见的反应流程:
- 网友肉搜开始:从照片找到你的社群媒体,从社群媒体找到家人、学校、工作
- 公司或学校关切:HR、教官接到投诉电话
- 威胁与骚扰消息:直接打到家中电话、邮局信箱
事前能做的:
- 行动前把社群媒体个人资料调整(公司、学校、家乡这类栏位先空着)
- 把 FB、IG 设成只有朋友可见、关掉「以你的姓名搜寻」
- 公开账号(如有)跟个人账号严格分离,名字、头像、联络方式都不交集
被认出来后:
- 不要直接删所有照片(前面说过的湮灭证据考量)
- 把社群媒体切换成 friends-only,但别大规模删文(会被截图蒐证再质问)
- 接到威胁电话、消息保留记录,这些是反过来告对方的证据
- 严重骚扰、人身威胁可以报警,并联络 紧急求救 列的支援组织
取得法律支援的管道¶
行动前事先把这些电话存进手机(也让外部联络人手边有一份):
- 民间司法改革基金会2:政策倡议、案件支援
- 台湾人权促进会3:人权案件、法律咨询转介
- 法律扶助基金会4:经济弱势的法律扶助
- 国际支援:Access Now Helpline 24/7 数位安全求助
被拘提、约谈的当下,「保持沉默 + 要求律师在场」是基本原则。具体话术可以到上述组织的网站查到、行动前读过。
跨组织协作¶
行动圈的协作常常跨多个组织与议题,信息管理的难点在于「谁可以看到什么」。
信息最小化原则¶
预设「没必要知道的人就不要让他知道」。具体做法:
- 不要把上下游全部联络名单放在同一个 Google Sheet
- 各组分开的工作文件,主协调者保留总览,各组成员只看到自己这组
- 跨组织会议的记录,敏感段落抽出来放到只有核心能存取的地方
- 任何「我们把所有人加到一个群组讨论」的提议都先暂停,问「这个消息真的需要全部人知道吗」
共笔与文件交换工具¶
跨组织协作的工具选择取决于敏感度与需要的功能:
- Cryptpad:有 e2e 加密的共笔、试算表、简报。敏感协作优先用这个
- Etherpad(pad.anoni.net):轻量即时共笔,没 e2e 但有 access control。会议当下记笔记方便
- Matrix room + 附件:长期协作的群组与文件交换
- OnionShare(Send 模式):一次性大文件交换、不留平台侧记录。详见 OnionShare 透过 Tor 匿名传输
- 不建议:Google Drive 分享链接(链接被转发就外流)、Dropbox(同上)、LINE Notes(没 e2e、平台可调)
群组命名与消息政策¶
群组命名本身就会泄漏信息。常见的踩雷:
- ❌
2026-08-XX-反 OO 法案动员核心:日期、议题、层级全泄漏 - ❌
XX 公司劳权抗争执行组:对方公司名直接在群组标题 - ✓
週四讨论、核心 4、协调 A:不可从名称反推议题
群组消息政策事前约定:
- 拍照、转录、截图外传的规则(预设禁止,特例由协调者决定)
- 消息保留多久(建议 disappearing messages 设 1 週或 1 个月)
- 新成员加入流程(谁可以拉人、要不要事前讨论)
- 退出时怎么处理记录(不删历史、自己离开)
台湾的脉络¶
法规线¶
台湾现行法规与行动者实务常碰到的条文:
- 集会游行法:户外集会原则上需事前申请、但室内集会免申请。法规本身与实务适用差距大,民间司改会、台权会长期有改革倡议
- 刑法第 138 条(毁损公务员职务上掌管之物)、140 条(侮辱公务员):对警员言行最常被引用的条文。实务见解持续演进
- 社会秩序维护法第 87 条:「斗殴」、「扰乱秩序」这类含糊条款,现场最常被以这条开单。罚锾金额不高,但被开单后的后续记录可能影响特定身份(教师、公务员、学生)
- 刑法第 165 条湮灭证据罪:事后处理证据时的红线,前面提过要先咨询律师
- 个人资料保护法(2025 修法):行动者上传他人照片时要评估,公益例外的适用范围有限。详见 台湾个资法 2025 修法观察
在地实务¶
- 主流通讯仍以 LINE 为日常、Signal 为敏感层、Matrix 与 Cryptpad 用于跨组织协作
- 大型动员(反核、反送中关注、劳权抗争)后的法律支援多由民间司改会、台权会、法扶基金会分流接案
- 香港抗争(2019–2020)累积的工具经验(Bridgefy 限制、Telegram 群组风险)持续影响台湾行动圈,但场域差异要认知到,台湾的执法强度与监控能力跟香港 2020 后不同
- 学界与行动圈的数位安全工作坊近几年定期办理,COSCUP、g0v summit、社群小聚都有相关场次
求助管道¶
- 民间司法改革基金会2
- 台湾人权促进会3
- 法律扶助基金会4
- 国际:Access Now Helpline(24/7 多语)、Citizen Lab(装置鑑识)
- 紧急情况见 紧急求救
接下来¶
- 威胁模型怎么想:每场行动前先盘点对手与资产
- Metadata 是什么:理解照片、文件背后的元数据
- 记者保护消息来源:跟记者对接时双方都要做的整理
- 匿名通讯工具比较:Signal、Matrix、Briar 在不同场景的取舍
- 密码管理器入门:行动前的账号卫生基础
- OnionShare 透过 Tor 匿名传输:一次性文件交换的工具选择
- 个人隐私指引研究专题:把场景指引串回个人隐私的整体规划