
问自己一个问题:当你用 Zoom 加入视频会议时,你同意分享了什么?你的姓名、邮箱、IP 地址、设备元数据、使用习惯,以及根据主持人所购套餐,可能还包括通话内容本身。这一切都发生在会议开始之前。
Jitsi Meet 完全在浏览器中运行,无需账号、无需下载、无需注册,分享一个链接就能直接开始会议。Jitsi 是开源项目(Apache 2.0 协议),支持自托管,全球数百万人在使用,其中不乏需要处理高度敏感通信的机构。源码公开,经过独立安全审计,底层基于 WebRTC,媒体流在条件允许时走点对点传输,而不是经过 Jitsi 的服务器。
这不只是产品的对比,而是关于你有权使用什么样的软件。
数字权利并不抽象
“数字权利”听起来像是只有活动人士和律师才关心的话题,但事实并非如此。电子前哨基金会(EFF) 花了三十年时间论证:私密通信的权利、不被画像就能使用软件的权利、对自己数据拥有所有权的权利,是公民自由问题,而非单纯的消费者偏好。GDPR 将部分原则写入了法律:第 5 条要求个人数据的收集必须基于”明确、特定且合法的目的”,不得以不相符的方式处理;第 25 条则要求”内嵌数据保护(privacy by design and by default)”。
开源无登录工具正是这些原则的实践形态。它们不索取数据,是因为根本不需要——而之所以不需要,是因为架构本身围绕用户而设计,而非围绕变现用户数据的商业模式。
真正重要的无需注册工具,不只是省掉了一个表单字段,而是那些无需登录本就是软件运行方式的自然结果的工具:客户端处理、点对点传输、服务器零状态。不需要注册,不是它们后来加的功能,而是它们从来就不需要的功能。
当你需要在不留痕迹的情况下分享信息
有时你要发送一个敏感密码、一个 API 密钥、一份合同。电子邮件是明文传输,Slack 保留日志,很多即时通讯应用会无限期存储消息记录。“直接发过去算了”的冲动完全可以理解,但往往恰恰是错的。
Yopass 提供了一个正确的解法。你粘贴内容,设置过期时间,得到一个一次性链接。接收方打开链接,读取内容,随即自动删除。秘密在离开浏览器之前就已经在客户端加密完毕,Yopass 的服务器只能看到它无法解读的密文。链接被打开(或过期)后,加密数据也随之消失,全程无日志、无持久化、双方均无需账号。源码 完全公开,你可以亲自验证这些说法,而不必依赖信任,也可以自托管 Yopass,彻底绕开他们的基础设施。
相比 LastPass 的”共享”功能(双方都需要账号)或直接发邮件传密码,差别一目了然。那些工具会追踪谁发了什么给谁,而 Yopass 明确不会。
完全绕过服务器的文件传输
传统的文件共享方式是把文件上传到服务器——Google Drive、WeTransfer、Dropbox——然后发链接。服务器存储了你的文件,可能被传唤取证、遭遇泄露,或被用于数据分析,文件在一个你无法控制的地方存在着,时间比你以为的要长。
PairDrop 采用了结构上完全不同的方案:文件通过 WebRTC 数据通道从你的设备直接传到对方设备,PairDrop 的服务器只处理信令——帮助两个浏览器找到彼此的那次短暂握手。连接建立后,服务器就退出了,文件本身从未经过它。
这不只是隐私层面的改进,而是一种不同的架构。服务器无法存储它从未收到的东西。即使 PairDrop 的基础设施遭遇入侵,也不会暴露你传输的文件,因为文件根本就不在那里。ShareDrop 的工作方式完全一样——同样无需登录,同样点对点传输,没有中间存储,值得收藏备用。
两款工具都是开源的,都能在任何现代浏览器中运行,都不要求你提供邮箱。
了解你的浏览器在泄露什么
“无登录”和”不被追踪”之间的差距,比大多数人意识到的要大得多。一个工具可以省掉注册表单,同时仍然对你的浏览器进行指纹识别、记录你的 IP、通过第三方追踪像素关联你的访问记录。有些工具确实这么做。你可以主动验证自己的浏览器是否在泄露未经授权的数据。
Cover Your Tracks 由 EFF 维护,测试你的浏览器指纹是否独特到足以跨站追踪你。它检查追踪器拦截、指纹随机化,以及常见指纹脚本能否识别你的具体浏览器配置。无需注册,测试方法开源,EFF 公开发布了完整的测试方法论,让你清楚知道究竟在测什么。
BrowserLeaks 则更深入:IP 地址、WebGL 指纹、Canvas 指纹、音频上下文、字体枚举、地理位置 API。每项测试都展示网站在未经询问的情况下能了解到你的哪些信息。结果往往令人不安。了解你的浏览器在暴露什么,是决定真正该信任哪些无登录工具的前提。
| 工具 | 记录的数据 | 服务器可见内容 | 可自托管 |
|---|---|---|---|
| Zoom(免费版) | 账号、IP、元数据、通话内容 | 一切 | 否(专有软件) |
| Jitsi Meet | 可选:显示名称 | 仅信令 | 是(Apache 2.0) |
| WeTransfer | IP、邮箱、文件内容 | 文件 + 元数据 | 否 |
| PairDrop | 无 | 仅信令 | 是(MIT) |
| LastPass Share | 账号数据、访问日志 | 加密文件 | 否 |
| Yopass | 无 | 加密密文 | 是(MIT) |
为什么开源是信任的基础
“我们尊重你的隐私”这句话不费分文,几乎每一份隐私政策都这么写。而”这是你使用我们工具时运行的代码”则不一样。
开源代码可以被审计。安全研究人员定期检查开源工具并公开发布发现结果。Jitsi 的代码 在处理认证时,实现过程一目了然;Yopass 执行客户端加密时,所用的加密库 明确可查;PairDrop 建立 WebRTC 连接时,你可以直接读懂哪些数据经过了信令服务器。
专有工具可以做出同样的声明,但你无法验证。你可以用浏览器开发者工具检查它的网络请求(这确实能说明一些问题),但你无法看到处理你数据的服务器端代码。而开源加客户端处理从根本上规避了这个问题:没有服务器端代码处理你的数据,客户端代码又是公开的。
这个组合才是关键。开源但服务器端,好过闭源,但仍需信任服务器。客户端但闭源,好过服务器端,但对本地代码的行为仍然不透明。开源加上客户端,意味着服务器和代码都不需要超出你能验证范围的信任。
自托管的保障
还有一层值得理解:自托管。这里提到的每一款工具都可以部署在你自己控制的基础设施上。
Jitsi Meet 有完整的 Ubuntu 自托管快速入门指南,Yopass 支持 Docker,PairDrop 的架构足够简单,一台服务器就能为数千用户处理信令。如果你所在的机构有特定的合规要求——医疗、法律、政府——这一点至关重要。当数据处理方就是你自己时,GDPR 第 28 条关于数据处理者的义务便无从适用。
对大多数个人用户来说,自托管的维护成本并不划算。但自托管的可能性本身,改变了你与托管版本之间的信任关系。一个你可以自己运行、无论使用他们的实例还是你自己的实例行为完全一致的工具,与那些只有托管版本的工具有着本质区别。架构必须足够干净,才能在没有专有后端的情况下正常运行,而这天然排除了许多助长监控的设计选择。
趋势是:越来越少的信任需求
以前,隐私友好的软件意味着在断网的本地机器上运行。现在不再只有这一条路。WebAssembly、WebRTC 和客户端加密的共同进步,使得构建在浏览器中运行、相互通信、处理敏感操作的工具成为可能——无需一个积累用户数据的服务器。
PrivacyTests.org 项目持续追踪哪些浏览器能够抵抗指纹识别、追踪和数据泄露。趋势是向好的:浏览器在限制第三方收集数据方面越来越强,用户也越来越清楚”免费”和”用数据付费”之间的区别。
真正值得长期使用的无登录工具,是那些架构本身让监控在结构上不可能发生的工具,而不只是当前政策暂时禁止监控的那些。政策会变,商业模式会变,架构却更难改变——尤其是在代码公开、社区会注意到变化的情况下。
在 nologin.tools 浏览经过验证的隐私友好开源工具,找到那些经过客户端处理验证的选项。标注为开源的工具都有公开仓库可供查阅,这才是真正有意义的标准。