跳轉到

匿名通訊工具比較

「端對端加密」這幾個字在 LINE、Telegram、WhatsApp、Signal、SimpleX、Session、Briar、Matrix 上意義差很多。差異涵蓋多個面向:金鑰由誰持有、註冊時要不要綁手機號碼或郵件、Metadata 留在哪個 server、伺服器掉線後還能不能通訊、群組與多裝置的設計選擇。

這篇文章從幾個面向比較常見的匿名通訊工具,重點放在 5 個主軸(Signal、SimpleX、Session、Briar、Matrix/Element)與 3 個對照(LINE、Telegram、WhatsApp)。動手前可以先回頭看 威脅模型怎麼想 了解自己在抗誰,需要協議層細節(Double Ratchet、Sender Keys、MLS)可參考 端對端加密如何運作,Metadata 為什麼是獨立風險可看 Metadata 是什麼

為什麼要分開比較這些工具

「端對端加密」聽起來像一個技術合格章,但實際上要追問三件事才有意義:

  • 「端」是什麼:是裝置、是帳號、還是一段隨機 ID?決定了攻擊者拿到帳號還是裝置時的風險。
  • 預設啟用嗎:很多工具的 E2EE 是可選功能,要使用者主動切換才生效。
  • Metadata 留在哪:訊息內容加密了,「誰跟誰、什麼時候、多頻繁」這層往往沒加密。

LINE、Telegram、WhatsApp 三家在前述三個問題上都有明顯短處,所以不在主名單。它們在台灣社交網絡裡仍然不可避免,後面的「在台灣的補充」會講怎麼分流。

主名單的 5 個工具是社群實際在用、且設計目標就是 E2EE 與 Metadata 最小化的選項。下面先給判讀框架,再開始一個一個介紹。

五個比較軸

讀每個工具時可以對照這五個軸看:

  1. 身分綁定方式:手機號碼、email、隨機 ID、Tor 隱藏服務、實體裝置金鑰。決定了「跟我聯絡的人能不能透過這個 ID 找到我的真實身分」。
  2. E2EE 與前向保密:是否預設啟用、用什麼協議、有沒有 Double Ratchet(每則訊息獨立金鑰)。
  3. Metadata 暴露面:server 或對手能看到誰跟誰、訊息時間、訊息大小、群組成員。
  4. 跨裝置同步與離線可用性:手機掉了訊息能不能救回來、沒網路時還能不能傳訊息(mesh)。
  5. 群組與多裝置 UX:Sender Keys 還是 MLS、新成員加入有沒有歷史訊息、踢人後能不能立即斷新訊息。

額外還會看「開源與審計」,但這對 5 個主軸全部都是「是」,沒有區分作用,所以不單獨拉出來討論。

軸度速查表

工具 身分綁定 E2EE 預設 Metadata 留在哪 多裝置 群組 開源
Signal 手機號碼(可加 username) 是(Signal Protocol) 中央 server,最小化設計 Sender Keys
SimpleX 隨機 queue ID 設計上不知道誰跟誰 行(裝置間自管)
Session 隨機 ID(無手機) 是(fork Signal) Onion-routed 網路,去中心化 限制較多 部分
Briar 裝置內金鑰對 是(Tor、Bluetooth、Wi-Fi mesh) 不存在中央 server 不行
Matrix/Element email 或 username 房間級(要手動開) 房間參與的 homeserver 都看得到 MLS 推進中
(對照) LINE 手機號碼 限對話與部分內容(Letter Sealing) 全部,server 端可解 部分
(對照) Telegram 手機號碼 僅 Secret Chat 全部 不適用 部分(client)
(對照) WhatsApp 手機號碼 是(Signal Protocol) 廣(Meta 集團)

對照組的「E2EE 預設」一欄寫的是訊息內容層級,不代表 metadata 也加密。Telegram 的「不適用」是因為一般群組與頻道根本不走 E2EE,沒辦法談「群組 E2EE 機制」。

Signal

Signal 是 E2EE 通訊工具的當前共識答案,協議成熟、UX 接近主流 IM。一對一用 Double Ratchet(每則訊息獨立金鑰),群組用 Sender Keys,協議細節見 端對端加密如何運作

身分模型上,Signal 註冊仍需手機號碼,但 2024 年正式推出 username 功能,可以在不揭露號碼的情況下交換聯絡方式。Sealed Sender 設計讓 server 看不到單則訊息的寄件人,私聯絡人探索(private contact discovery)也讓 server 不知道你的通訊錄。

適合誰:日常通訊首選、跟記者第一次接觸(搭配 username 可以避開手機號碼)、跨組織協作的長期通道。台灣社群多數對外聯絡的工作通道都是 Signal。

限制

  • 註冊仍需手機號碼,雖然能加 username,初次驗證仍有電話這層
  • Sealed Sender 隱藏單則訊息的寄件人,不隱藏「這個帳號存在」這件事
  • 多裝置靠 device linking,新裝置看不到舊訊息(除非開啟 2024 年加入的加密訊息備份)
  • 客戶端 UX 偏「美式」,部分功能(已讀回條、群組權限)跟亞洲使用者習慣不一致

SimpleX

SimpleX Chat 在身分模型上做了最大膽的選擇:完全沒有 user identifier。每段對話走一組「queue」,由隨機 ID 識別,server 看到的只是「這個 queue 收到一個訊息要轉給誰」,不知道你的帳號是誰、你的聯絡人有誰、你跟誰在通訊。

加好友的方式是交換一個 invitation link 或 QR code,雙方在第一次連線時建立 queue,之後就用這組 queue 通訊。換句話說,SimpleX 沒有「帳號」這個資料項,要找你的對手連個搜尋目標都沒有。

適合誰

  • 完全不想暴露身分(連手機號碼都不要)
  • 跨組織協作的初次接觸(雙方互不認識,又需要建立加密通道)
  • 跟「來路不明但需要保護」的對象通訊(爆料人、跨境議題的訪問對象)

限制

  • 學習曲線高,多數人第一次用會困惑「沒有聯絡人列表怎麼維護」
  • 生態小,對方不裝就無法用
  • 自架 server 是進階選項,多數人會用官方 server,雖然 SimpleX 的設計讓 server 即使被入侵也看不到誰跟誰,但一致性與 metadata 抗監控能力會跟自架有差距
  • 多裝置同步要自己處理裝置間的金鑰搬遷

Session

Session 是從 Signal fork 出來的版本,把手機號碼換成隨機 ID,訊息流量走類 Tor 的網路(Lokinet)降低 metadata。跨裝置同步靠一段 24 字 mnemonic,這也是你的「帳號備份」。

身分模型上,每個 Session ID 是 66 個十六進位字元(裝置產生的公鑰),沒有任何電話或 email 綁定。對方想找你只能拿到這個 ID。理論上連 server 都不知道誰跟誰在通訊。

適合誰

  • 拒絕電話號碼綁定、又不想花時間學 SimpleX 的使用者
  • 可接受訊息延遲較高(去中心化網路的代價)的長期通道
  • 一次性協作(mnemonic 寫下來收好,之後在哪台裝置都可恢復)

限制

  • 群組功能比 Signal、SimpleX 都弱,大群組支援限制較多
  • Lokinet 路由的設計過去曾因不同於 Tor 的選擇被質疑,社群審計仍在持續
  • 訊息送達延遲明顯比 Signal 高(因為走多跳 onion routing)
  • 早期版本沒有完整前向保密,新版本仍在轉換中(決定使用前可看 端對端加密如何運作 的協議對照)

Briar

Briar 是另一條路:完全去中心化、不需要 server。訊息走 Tor、Bluetooth、Wi-Fi Direct 三種傳輸層,網路被切斷時可以用 Bluetooth 或 Wi-Fi mesh 直接點對點通訊。

身分綁在裝置上的金鑰對,沒有帳號可以登入別的裝置。每支手機是一個獨立 Briar,要備份只能整個 .kdbx 風格的金鑰檔輸出。

適合誰

  • 行動現場:警察封網、地區網路被切時,Bluetooth + Wi-Fi mesh 仍可以在實體距離內通訊
  • 無 server 風險場景:沒有 server 就沒有 server 被搜索的問題
  • 高敏感的小群組、知道對方裝置就在身邊

限制

  • 一台裝置就是一個帳號,手機掉了帳號就沒了,不能跨裝置
  • UX 偏粗糙,年代較早、設計目標不是大眾化
  • 訊息要對方上線才送達(沒有中繼 server 暫存),離線太久會收不到
  • 不適合日常通訊,更像「行動現場備援」

跟 Briar 同類的工具還有 Bridgefy,但 2020 年 Bridgefy 被研究團隊指出加密設計缺陷1,社群推薦從 Bridgefy 遷移到 Briar 或其他驗證過的方案。

Matrix / Element

Matrix 是聯邦化的開源即時通訊協議,最常用的客戶端是 Element(也叫 Element X 在新版)。設計上類似 email:每個人有一個 homeserver,homeserver 之間互通。

anoni.net 自己跑一個 Matrix homeserver(im.anoni.net),是社群長期協作的主要管道。社群的 Public Space 在 #community:im.anoni.net,公開房間可以加入。

E2EE 是房間級別的開關,不是預設全部啟用。建立私人房間時可以勾選 E2EE,公開房間通常不開(因為要讓新成員看得到歷史)。協議目前用 Megolm(類 Sender Keys 的設計),未來轉向 MLS。

適合誰

  • 社群長期協作(多人、多房間、需要保留歷史)
  • 跨組織討論(不同 homeserver 的人可以在同一個房間)
  • 社群想自架 server 的場景(聯邦化讓你不被單一服務商綁死)
  • 整合既有 IRC、bridge 到其他平台(Discord、Slack、Telegram)

限制

  • E2EE 是房間級需手動開,公開房間預設不加密
  • Metadata 在 homeserver 端可見:homeserver 知道誰加入哪個房間、訊息時間、訊息大小
  • Device verification 流程比 Signal 複雜,新裝置加入時的 cross-signing 操作對新手不友善
  • 群組規模成長到上千人時,舊版 Megolm 的同步壓力會明顯,MLS 過渡完成前是過渡期

加入 anoni.net 的 Matrix(含註冊方式)見 社群自架服務

不在主名單的工具

LINE

LINE 是台灣社交網絡的基礎建設,但 E2EE 設計受限。

  • Letter Sealing(2015 年推出):覆蓋一對一對話與部分群組訊息,但須雙方都啟用且使用最新版本才生效。
  • 群組與其他內容:直播、貼圖、相簿、Keep、官方帳號訊息都不在 E2EE 範圍。
  • Server 端可解:在司法協助請求下,LINE server 端可以提供未加密的訊息內容。
  • Metadata:通訊圖譜全在 LINE server 端,是廣告與精準行銷的基礎。

LINE 不是「加密通訊工具」,是「有部分加密的社交平台」。在台灣切不掉的處境下,分流是務實做法(後面在台灣補充段會展開)。

Telegram

Telegram 預設不是 E2EE。

  • Secret Chat:唯一走 E2EE 的模式,需要手動開啟,限一對一,不能跨裝置同步。
  • 一般對話、群組、頻道:走 client-server 加密,Telegram server 看得到所有內容。
  • 常見誤解:「Telegram 是加密通訊工具」是錯的,它是預設不加密、可選 Secret Chat 的工具。
  • 2026 年最新狀況:Telegram 受多國司法壓力後加強對特定情境的合規回應,但對一般使用者的隱私模型沒有結構性改變。

WhatsApp

WhatsApp 用 Signal Protocol 做訊息加密(強),但 metadata 在 Meta 集團(Facebook、Instagram、Threads、Messenger)。

  • 訊息內容:E2EE,server 看不到對話內容
  • Metadata:跟 Meta 帳號圖譜共享:誰跟誰、什麼時候、多頻繁、地點、裝置、商業互動
  • 隱私風險不在「對話內容會洩漏」:在「跟誰、什麼時候、多頻繁」的圖譜分析能力,這層 Meta 集團掌握得很完整
  • 企業帳號與廣告整合:WhatsApp Business API 與 Meta 廣告系統的整合會持續擴張,這對隱私敏感使用者是長期警示

在台灣的補充

幾個跟台灣使用情境特別相關的補充:

LINE 是生活基礎建設,先承認再分流:跟家人、學校、公部門、許多服務提供者都切不掉。務實的做法是分流:

  • 重要的、敏感的、長期會留下紀錄的對話(醫療、法律、金融、敏感議題)切到 Signal 或 Matrix
  • 一般生活、訂購、學校群組、公司一般工作留在 LINE
  • 知道哪些對話該切、哪些不必切,比硬要全切更可行

簡訊 SMS 仍是常見驗證但不安全:銀行、政府服務(自然人憑證、健保署)、許多服務的 OTP 仍走簡訊,但 SIM swap 在台近年常見。能改 TOTP 的服務一律改 TOTP,做法見 密碼管理器入門 的對應段落。

Telegram 在反送中後曾累積特定使用者:因為當時香港社運使用,部分台灣使用者誤以為它是「保密工具」。實際上 Telegram 預設不是 E2EE,把它當「平台分流」可以,但不要當「加密通訊」。

社群討論在 Matrix:anoni.net 的 Matrix homeserver im.anoni.net 有 Public Space #community:im.anoni.net,帳號申請與加入方式見 社群自架服務

協議層的台灣脈絡:Signal、Matrix 為什麼是社群兩條主要路徑,協議層的細節見 端對端加密如何運作 的「在地脈絡」一節。

常見問題

我所有人都在 LINE,怎麼開始用 Signal

分流而不是替換。先把 3-5 個最敏感的對話對象(家人、長期合作的記者、律師、特定議題的同事)邀到 Signal,其他人繼續留在 LINE。Signal 的 username 功能讓你不需要先公開手機號碼也能交換聯絡。期待「全部人換掉」是不切實際的目標,期待「對的對話用對的工具」才實際。

群組裡有不熟的人,metadata 還是會洩漏嗎

會。E2EE 保護的是訊息內容,群組成員列表本身仍是 metadata。多人群組一旦有對手在裡面,他能看到所有訊息、知道誰在群組、知道你的裝置是哪一支、知道你發訊的時間。敏感對話的群組要嚴格限制成員,必要時拆成只有信任成員的子群組。Signal 的「群組管理員核可加入」與 Matrix 的「邀請才能加入」設定都要善用。

Signal 換手機怎麼搬

舊手機開啟「轉移帳號到新手機」流程,新手機掃 QR code,訊息歷史會直接從舊裝置同步過去。如果舊手機已經壞了或被搶,沒有先設加密訊息備份的話訊息歷史就回不來,但新裝置仍可以用同一個號碼登入。建議事前打開「設定 → 聊天 → 備份」設定一段強 passphrase,避免換手機時整段歷史消失。

Briar 在沒網路時真的能用?

在實體距離內可以。Briar 支援 Bluetooth(10 公尺內)與 Wi-Fi Direct(同個房間到 30 公尺內)的點對點通訊,雙方直接交換訊息不需要任何 server 或 ISP。長距離不行,要等任一方接上 Tor 後訊息才會跨距離投遞。實際情境:一場活動現場斷網時,能用 Briar 跟同場的人聯絡,但要聯絡場外的人就回不去了。

Matrix 自架值得嗎

視規模與技術人力。20 人以下的小社群、沒專人維運,用 anoni.net 或其他公開 homeserver 比較划算。50 人以上、有長期維護人力、想完全控制 metadata 的組織值得自架。自架要處理的不只是 server 本身,還有 storage、聯邦的網路設定、E2EE 金鑰備份、device verification 教學、突發 spam 與 abuse 處理。社群可參考 社群自架服務 看 anoni.net 的部署選擇。

P2P 訊息工具(Briar、SimpleX)會被防火牆擋嗎

Briar 預設走 Tor,跟 Tor Browser 一樣會遇到 Tor 網路被封鎖的場景。在被封鎖的網路下需要橋接(Tor Snowflake)。Bluetooth 與 Wi-Fi Direct 不受 ISP 層級封鎖影響,但有實體距離限制。SimpleX 的官方 server 是普通 HTTPS 端點,多數防火牆放行,但若遇到 DPI 等級的封鎖(如部分國家),可能要走 Tor 或自架 server。

一同瞭解

下一步可參與的專案