Decentralization? We're still early!

Bitmask:为数字人权而生的全能加密工具

  • Bitmask:为数字人权而生的全能加密工具

    發布人 Brave 2026-02-04 12:06

    Bitmask 是 LEAP Encryption Access Project(加密准入项目)的核心产物。LEAP 是一个致力于通过技术手段捍卫民主、隐私和"悄悄话权利"的非营利组织。Bitmask 的设计初衷是让极其复杂的加密技术变得像开关灯一样简单。

    LEAP 项目自 2012 年成立以来,专注于为记者、活动人士、异见者和人权捍卫者提供安全通信工具。其核心理念是:当互联网服务提供商(ISP)部署 LEAP 技术时,普通用户无需学习和安装复杂的新技术,即可获得高级别的隐私保护。


    一、 核心功能深度解析

    1. 抗封锁的"零配置"VPN

    Bitmask 提供了一个高度安全的 VPN 客户端,其独特之处在于:

    🔐 零注册与匿名性

    与大多数需要账号密码的商业 VPN 不同,Bitmask 支持无账号登录模式。你可以直接连接到如 Riseup 或 Calyx 等受信任的非营利服务提供商,从根源上杜绝了身份追踪。

    这一设计背后的安全哲学值得深思:传统 VPN 服务要求用户注册账号,而账号本身就是一个潜在的身份标识符。即使 VPN 提供商声称"不记录日志",账号系统的存在仍然为用户画像和事后追溯提供了可能。Bitmask 采用的"零注册"模式从架构层面消除了这一风险——没有账号,就没有可追溯的身份信息。

    🛡️ 防御级泄露保护

    它内置了强力的防火墙规则,能有效拦截 DNS 泄露和 IPv6 泄露。此外,它具备 Kill Switch(断网保护)功能,如果 VPN 连接中断,它会立即切断所有流量,防止真实 IP 暴露在公网中。

    技术细节补充:

    保护类型工作原理防护目标
    🌐 DNS 泄露防护强制所有 DNS 请求通过加密隧道防止 ISP 追踪你访问的网站
    🔢 IPv6 泄露防护在 VPN 连接期间禁用或隧道化 IPv6 流量防止因双栈网络导致的 IP 暴露
    ⚡ Kill Switch在 VPN 断开时阻断所有网络流量防止意外断连时的数据泄露

    ⚠️ 平台差异提示根据 LEAP 官方文档,截至 2025 年,Windows 平台尚未完全实现 Kill Switch 功能,团队计划在后续版本中完善此功能。macOS 和 Linux 平台已具备完整的 Kill Switch 支持。

    🎭 抗审查技术

    为了应对严苛的网络环境,Bitmask 集成了多种流量混淆手段(如 uTLS 指纹模拟),使其流量看起来像普通的 HTTPS 访问,从而绕过防火墙的深度包检测(DPI)。

    2025 年最新抗审查技术栈(重大更新):

    Bitmask 1.5.3 版本(2025 年 10 月发布)引入了多项重要的抗审查升级:

    技术名称功能描述适用场景
    🆕 QUIC 混淆协议将 VPN 流量封装在 QUIC 协议中,利用 QUIC 的加密特性和 UDP 基础实现高效抗检测适合 TCP 连接被重点审查的网络环境
    🔄 桥接跳跃模式(Bridge Hopping)改进的桥接切换机制,在检测到封锁时自动切换到备用桥接服务器应对动态封锁策略
    🎫 邀请码代理设置支持通过混淆代理使用邀请码配置服务提供商在服务提供商域名被封锁时仍可完成配置
    🔀 Obfs4对流量进行随机化处理,消除可识别特征基础级审查环境
    ❄️ Snowflake利用志愿者浏览器作为临时代理传统桥接被封锁时的备用方案
    📡 KCP + Obfs4在 UDP 上模拟 TCP 并叠加混淆高延迟、高丢包网络环境

    底层协议说明:

    Bitmask 当前使用 OpenVPN 作为核心 VPN 协议,支持 UDP(高速连接)和 TCP(稳定连接)两种传输模式。团队正在积极开发对 WireGuard 协议的支持,以及 MASQUE(基于 HTTP/3 的代理协议)等下一代技术。WireGuard 以其精简的代码库(约 4000 行,远少于 OpenVPN 的数十万行)和卓越的性能表现,有望在未来版本中为 Bitmask 带来显著的速度提升。


    2. 透明的端到端邮件加密

    虽然 VPN 是其目前的主力功能,但 Bitmask 最具技术野心的部分是它的邮件处理:

    🔑 OpenPGP 自动化

    传统 PGP 加密需要用户手动生成、管理和交换密钥,门槛极高。Bitmask 通过本地代理(Soledad 数据库)实现了密钥自动发现与验证。当你向其他 Bitmask 或兼容用户发信时,它会自动完成加密,无需你进行任何手动操作。

    Soledad 系统技术架构详解:

    Soledad(全称"Synchronization Of Locally Encrypted Data Among Devices",即"跨设备本地加密数据同步")是 LEAP 开发的核心加密存储引擎,其设计体现了"不信任云端"的安全理念:

    ┌─────────────────────────────────────────────────────────────────┐
    │                    用户设备(客户端)                              │
    │  ┌─────────────────────────────────────────────────────────┐    │
    │  │              Soledad 本地数据库                           │    │
    │  │  ┌──────────────┐ ┌──────────────┐ ┌──────────────────┐│    │
    │  │  │ 📧 加密邮件   │ │ 🔐 私钥存储  │ │ 📇 公钥联系人库  ││    │
    │  │  └──────────────┘ └──────────────┘ └──────────────────┘│    │
    │  │                  ↓ SQLCipher 块加密 ↓                    │    │
    │  └─────────────────────────────────────────────────────────┘    │
    │                           ↓ 文档级加密 + HMAC 签名                │
    └───────────────────────────┼─────────────────────────────────────┘
                                ↓
    ┌───────────────────────────┼─────────────────────────────────────┐
    │                    服务提供商("不信任的云")                       │
    │  ┌─────────────────────────────────────────────────────────┐    │
    │  │                   CouchDB 存储                           │    │
    │  │     每个用户拥有独立数据库,存储的全部是加密后的文档          │    │
    │  │     服务器无法解密任何内容,仅提供同步服务                   │    │
    │  └─────────────────────────────────────────────────────────┘    │
    └─────────────────────────────────────────────────────────────────┘

    Soledad 的加密机制包含多层保护:

    • 📦 本地数据库加密:使用 SQLCipher 对整个本地 SQLite 数据库进行块加密
    • 📄 文档级加密:每个文档在同步到服务器前都使用唯一密钥单独加密,该密钥通过 HMAC 从文档 ID 和用户主密钥派生
    • ✅ 完整性验证:每个文档记录都包含客户端计算的 MAC(消息认证码),防止服务器伪造或回滚旧版本文档

    🔒 本地加密存储

    所有邮件在存储到本地设备或同步到服务器之前,都会在本地完成加密。这意味着即使服务提供商的服务器被物理查封,攻击者也无法读取你的邮件内容。

    邮件处理流程详解:

    📨 收件流程:
    外部邮件 → MX 服务器 → [未加密则加密] → 消息队列(Soledad)
    → 客户端同步 → 本地解密 → 用户通过 IMAP 阅读
    
    📤 发件流程:
    用户撰写邮件 → Nickagent 查找收件人公钥 → 自动签名 + 加密 → 发送

    值得注意的是,LEAP 的邮件系统设计将通信逻辑尽可能推向客户端,服务提供商仅作为"加密数据的中转站"存在。这种架构确保了即使在最极端的情况下——服务器被查封、管理员被胁迫——用户的通信内容依然安全。


    二、 为什么值得信任?

    ✅ 100% 开源且透明

    Bitmask 的所有代码(包括客户端和服务端组件)都在 GitLabGitHub 上公开。这种"全栈开源"确保了软件没有后门,且任何人都可以部署自己的 Bitmask 服务端。

    开源的深层价值:

    • 🔍 可审计性:任何安全研究人员都可以审查代码,发现潜在漏洞
    • 🛠️ 可自托管:组织可以部署私有 LEAP 平台,完全掌控数据主权
    • 🤝 社区协作:全球开发者可以贡献代码、修复漏洞、添加功能
    • 📚 完整文档:LEAP 提供详尽的部署文档,便于技术团队自主搭建

    ✅ 第三方安全审计

    它曾接受过知名安全机构 Cure53Security Research Labs (SRLabs) 的深度审计,安全性得到了专业背书。

    关于审计机构的补充说明:

    机构背景介绍审计范围
    🔬 Cure53德国知名渗透测试公司,拥有超过 15 年软件安全测试经验。其客户包括 NordVPN、ExpressVPN、IVPN、Mullvad 等主流 VPN 服务商,在业界享有极高声誉。VPN 代码库、加密实现
    🧪 SRLabs总部位于柏林的网络安全研究机构和咨询智库,专注于开发应对真实世界黑客威胁的安全技术,服务于电信、银行、高科技等行业。安全架构、协议分析

    值得关注的是,Cure53 在 2024-2025 年间持续为多家 VPN 提供商进行审计(包括 Mullvad 2024 年 6 月审计、NordVPN 2025 年审计、IVPN 2024-2025 年审计),其审计标准和专业性在业界得到广泛认可。Bitmask 获得 Cure53 审计背书,是其安全性的重要证明。

    ✅ 非营利背景

    它不以盈利为目的,不采集用户数据进行分析或变现。其开发资金主要来源于捐赠和社区贡献,这在商业监控泛滥的今天尤为珍贵。

    资金来源与组织架构:

    LEAP 的运营资金来源多元且透明:

    • 💰 用户直接捐赠:支持者可直接向 LEAP 捐款
    • 🤝 合作伙伴服务收入:通过 RiseupVPN、CalyxVPN 等合作服务获得部分支持
    • 🏛️ 基金会资助:曾获得 Open Technology Fund (OTF) 等机构的资助。OTF 是美国支持互联网自由技术的重要资助机构,其资助项目还包括 Tor、Signal 等知名隐私工具
    • 🎓 开源社区支持:参与 Google Summer of Code(2018、2022 年均有参与),吸引新生代开发者贡献

    与商业 VPN 的根本区别:

    对比维度商业 VPNBitmask/LEAP
    🎯 目标盈利、市场份额保护人权、推动加密普及
    📊 数据政策可能收集用于营销分析架构上无法收集用户数据
    💵 定价订阅制收费完全免费
    🏢 服务商公司实体,受商业压力非营利组织,使命驱动

    三、 适用场景与平台

    📱 支持平台

    平台状态备注
    🤖 Android✅ 完整支持可从 Google Play 或 F-Droid 下载
    🐧 Linux✅ 完整支持计划在 2025 年推出 Snap 包和更多 Linux 发行版打包
    🍎 macOS✅ 完整支持完整 Kill Switch 功能
    🪟 Windows✅ 支持Kill Switch 功能仍在完善中
    📱 iOS🔜 计划中如获得足够资金支持,将开发 iOS 客户端

    🌍 服务器位置

    当前可用的服务器节点(通过 Riseup 和 Calyx 提供):

    • 🇺🇸 西雅图(Seattle)
    • 🇺🇸 迈阿密(Miami)
    • 🇺🇸 纽约(New York)- Calyx 运营
    • 🇨🇦 蒙特利尔(Montreal)
    • 🇫🇷 法国(France)

    实测网速范围:40-120 Mbps,对于免费服务而言表现相当出色。

    👥 推荐人群

    用户类型推荐理由
    📰 身处高压网络审查环境的记者或活动人士零注册设计 + 多重抗审查技术,最大限度降低身份暴露风险
    🔐 对个人隐私有极高要求的极客全栈开源 + 第三方审计 + 可自托管,完全透明可控
    👤 需要简单快捷、无需注册即可使用 VPN 的普通用户安装即用,无需任何配置和账号
    🏢 希望为员工/成员提供安全通信的组织可部署私有 LEAP 平台,完全掌控数据
    🌐 需要访问被封锁内容的用户内置多种抗封锁技术,应对复杂网络环境

    四、 快速上手指南

    📥 安装方式

    1. 官方网站:访问 bitmask.net/install 下载对应平台的安装包
    2. Android 用户
      • Google Play:搜索 "Bitmask"
      • F-Droid:添加 LEAP 仓库后安装(适合无法访问 Google Play 的用户)
    3. Linux 用户:根据发行版选择 deb/rpm 包或等待 Snap 包

    ⚡ 使用流程

    1️⃣ 安装应用
         ↓
    2️⃣ 选择服务提供商(Riseup / Calyx / 自定义)
         ↓
    3️⃣ 点击连接
         ↓
    4️⃣ 开始安全上网 🎉

    无需注册、无需配置、无需付费——真正的"开箱即用"体验。


    五、 局限性与注意事项

    在决定使用 Bitmask 之前,你也应该了解它的局限:

    局限性说明
    ⚠️ 仅保护网络层Bitmask 无法保护你免受恶意软件、钓鱼攻击或不安全的用户行为
    ⚠️ 不提供端到端加密VPN 加密的是你到 VPN 服务器的连接,不是你到最终网站的连接(需配合 HTTPS)
    ⚠️ 服务器位置有限相比商业 VPN 数百个节点,Bitmask 仅提供 5 个服务器位置
    ⚠️ 不适合高速流媒体作为非营利服务,带宽资源有限,不建议用于大流量场景
    ⚠️ 邮件功能尚未成熟端到端加密邮件功能仍在开发中,目前 VPN 是主力功能

    六、 Bitmask 与 RiseupVPN / CalyxVPN 的关系

    Bitmask、RiseupVPN 和 CalyxVPN 实际上共享同一套代码库(LEAP VPN),它们的关系可以理解为:

                        ┌─────────────────┐
                        │   LEAP VPN      │
                        │   (核心代码库)   │
                        └────────┬────────┘
                                 │
              ┌──────────────────┼──────────────────┐
              ↓                  ↓                  ↓
       ┌──────────────┐  ┌──────────────┐  ┌──────────────┐
       │   Bitmask    │  │  RiseupVPN   │  │  CalyxVPN    │
       │ (多提供商)    │  │ (Riseup专用) │  │ (Calyx专用)  │
       └──────────────┘  └──────────────┘  └──────────────┘
    • Bitmask:通用客户端,可连接任何支持 LEAP 协议的提供商
    • RiseupVPN:由 Riseup 集体运营,界面更简洁,专为 Riseup 网络优化
    • CalyxVPN:由 Calyx Institute 运营,同样基于 LEAP 代码

    选择建议:如果你只打算使用单一提供商,可以直接安装对应的专用客户端(RiseupVPN 或 CalyxVPN);如果希望保留切换提供商的灵活性,或打算连接自托管的 LEAP 服务器,则选择 Bitmask。


    七、小结:为什么 Bitmask 重要?

    在一个数据被视为"新石油"的时代,在监控资本主义日益普遍的今天,Bitmask 代表了一种不同的可能性:

    🌟 技术可以服务于人权,而非剥夺人权。

    🌟 隐私保护可以免费且开源,而非昂贵且封闭。

    🌟 安全工具可以简单易用,而非令人望而却步。

    Bitmask 不是最快的 VPN,不是服务器最多的 VPN,但它可能是最诚实、最透明、最符合隐私理想的 VPN。对于那些真正关心数字权利的人来说,这正是它无可替代的价值所在。


    📚 参考资源

    Brave 回复 2 days, 14 hours ago 1 成員 · 0 回复
  • 0 回复

歡迎留言回复交流。

Log in to reply.

讨论開始
00 回复 2018 年 6 月
現在