23 条回复  ·  2475 次点击
lihaha3519 楼主 小成 12 小时前
@fmaxwell 我孤陋寡闻了,我还以为 TG 不会共享数据给国内呢🥲,怪不得很多人都不玩了
v2maxwell 小成 12 小时前
@lihaha3519 所以千万不能用 86 注册 tg 。
lihaha3519 楼主 小成 12 小时前
我问了 ChatGPT:举个例子,有人在潜伏在群里监视群聊天内容,他能看见用户的名字和头像,提供给 signal 公司,那么 signal 公司能否查询到这个名字和头像的账号是哪一个手机号注册的?也就是说把已知的名字和头像的用户关联到注册手机号,这样就知道群里的该用户名字的发言是哪个手机号注册的用户在发言,可行吗? 答:不可能实现。即使某人潜伏在群里并记录了某个用户的名字和头像,提供给 Signal 公司,Signal 公司仍无法通过这些信息关联到用户的注册手机号。这是因为 Signal 的设计原则和技术实现决定了以下几点: 1. 名字和头像的加密保护 • 名字和头像存储在 Signal 服务器上是经过端到端加密的,服务器本身无法解密这些信息。 • 在群聊中,用户的名字和头像只会通过加密的方式发送给其他群成员,Signal 公司无法看到明文内容。 2. 服务器不索引用户资料 • Signal 服务器不会根据昵称或头像建立索引,无法通过这些信息反向查找用户的手机号。 • Signal 服务器只记录用户的注册手机号和加密数据(如加密的昵称或头像),且这些数据是不可交叉查询的。 3. 群聊隐私保护 • 在群聊中,用户的身份信息(如手机号)通过私密分布式协议隐藏。 • 即使是群组的其他成员,除非你已经和他们直接建立过联系(如私聊或共享过手机号),他们也无法看到你的手机号。 4. 攻击场景分析 假设一个潜伏者记录了某个群成员的名字和头像,并将这些信息提交给 Signal 公司: • Signal 公司无法通过名字和头像匹配手机号,因为这些信息在服务器端是不可见的(加密存储)。 • 群聊记录和消息内容同样是加密的,Signal 公司无法直接读取或解析消息来源。 • 因此,潜伏者即使提交信息,也只能看到表面信息,Signal 无法从中提取更多细节。 总结 Signal 的隐私保护机制确保了即使某人在群中监视并记录你的名字和头像,这些信息也无法被用来关联到你的注册手机号。Signal 公司不具备技术手段通过头像或昵称反查用户的手机号,任何这种尝试都与 Signal 的隐私保护原则相违背。
lihaha3519 楼主 小成 12 小时前
@lloovve 建议看一下上面 GPT 的回复,手机号注册机制跟其他软件完全不同
rick13 初学 11 小时前
@fmaxwell #8 tg 跟 ccp 有合作还是能从其他地方查到人?
rick13 初学 11 小时前
@fmaxwell #11 但按我理解,就算不用 86 注册也一样能找到你,手机插卡,运营商就能知道你的手机号+IMEI ,然后根据你 IMEI 的插卡历史就能知道这个卡槽里插过哪个 86 手机卡(除非你买外版手机并且卡槽没插过 86 卡),如果 tg 和 ccp 有合作,那么还是能够根据手机号定位到你
benedict00 小成 11 小时前
https://github.com/mollyim/mollyim-android Android 上更建议用这个 Fork 版本
tozp 初学 11 小时前
tg 真的没啥意思,经营过一个三千多人的群,结果 bot 都要加四五个才勉强镇得住,要不然早炸了,就这样进来的一大半都是营销号和机器人,时不时还是有账号换着花样灌水。最后直接把 tg 号注销了。 所以作为过来人感慨一下,太自由了吧方便好人也方便了坏人,门槛高点吧坏人少了但好人又觉得不够自由。特别像现在的苹果,生态封闭吧但安全省心,安卓生态开放吧,耍流氓都能形成产业链。 现在基本上不玩即时通讯了,都没啥意思,倒是只玩自己搭的 mas ,有事可以 x 上或者 m 上 @ 我,多省事。这里可以找到我 ray@m.ie9.org
tozp 初学 11 小时前
@tozp ohno 再试试 @ray#m.ie9.org
v2maxwell 小成 11 小时前
@rick13 理论上是可以啊。但是晶哥对于一个普通人在网上的键政,肯定不会这么折腾😁。不然十倍的晶哥都忙不过来。
返回顶部