「信任需要多年建立,卻能在瞬間毀滅。」— 華倫·巴菲特
上週,Enpass 用戶收到了一封官方的隱私政策更新通知。大多數人可能匆匆掃過,點擊「同意」後就忘了。但作為一名 IT 領域從業者,這封郵件讓我有點傻眼,所以還是花一些時間整理讓同樣有使用 Enpass 的人知道。

魔鬼藏在細節裡
讓我們仔細檢視這次更新的核心內容。第一個新增項目是「功能啟用追蹤」,Enpass 聲稱這只是一次性指示某些功能是否被存取。聽起來無害,但實際上能建構完整的用戶行為圖譜。想像一下,今天他們知道你使用了密碼生成器,明天知道你匯出了備份,後天知道你啟用了雙因素驗證。這些看似無關的數據點,組合起來就是你的數位指紋。
第二個項目更令人擔憂:「內容大小範圍」收集。這是紅線!真正的零知識密碼管理器絕不應該知道你儲存了什麼,哪怕只是大致的範圍。他們可能會說這只是為了優化效能,但這個理由根本站不住腳。如果你的密碼庫有 500 筆記錄,他們就知道你是重度用戶;如果只有 50 筆,你就是輕度用戶。這些資訊足以推斷你的資安意識程度、職業背景,甚至生活方式。
第三個變化是新增 HubSpot 作為子處理商。這意味著你的數據將流向美國的 CRM 系統,受《雲端法案》管轄。根據該法案,美國政府在特定條件下可以要求美國公司提供數據,即使數據儲存在海外,而 HubSpot 作為美國公司需要遵守這些要求,另外我們公司自己也有在使用 HubSpot 主要是拿來專門經營網路行銷的用途。
零知識架構的背叛
真正的零知識密碼管理器遵循一個簡單原則:服務提供商完全不知道你儲存了什麼內容。想像一下,你把珠寶放進銀行保險箱。銀行知道你租了保險箱,知道你的身份,但他們不知道(也不應該知道)裡面放了什麼。這就是零知識的本質。
但現在,Enpass 等於在說:「我們需要知道你保險箱裡東西的大概重量範圍,這樣我們才能『改善服務』。」這完全違背了零知識設計的初衷。如果他們真的採用端到端加密,為什麼需要知道內容大小?如果數據在他們的伺服器上是完全加密的,他們怎麼可能知道大小範圍?
這裡只有兩種可能:要麼他們的加密不如宣稱的那麼完善,要麼他們在撒謊。無論哪種情況都令人不安。
商業化壓力的必然結果
在科技行業工作多年,我見過太多這種模式。公司從小而美的產品開始,承諾尊重用戶隱私,建立信任關係。然後投資者進入,成長壓力出現,營收需求增加。這時候,用戶數據就成了最「便宜」的資源。
第一階段,他們說:「我們只收集匿名使用統計,幫助改善產品。」第二階段:「我們需要一些技術數據來優化體驗。」第三階段:「為了個人化服務,我們需要了解用戶偏好。」最後階段:「我們的新商業模式需要這些數據來維持服務品質。」
Enpass 現在正走在第二階段的路上,而歷史告訴我們,很少有公司能在這條路上止步。
技術人員的專業質疑
作為軟體工程師,我必須質疑:為什麼改善密碼管理器需要知道內容大小? 任何合理的效能優化都可以透過本地端測試完成。儲存空間規劃是基礎設施問題,與個別用戶的數據使用量無關。功能開發可以透過用戶回饋和市場研究來指導,不需要窺探用戶的實際內容。
更令人懷疑的是,為什麼這些數據需要傳送到 HubSpot?CRM 系統處理的應該是銷售線索和客戶關係,與產品改進毫無關係。這明顯是為了商業目的而收集數據,而非技術需求。
近年來,我們確實看到知名密碼管理器發生重大資安事件。LastPass 在 2022 年發生了兩次相關聯的資安事件,攻擊者最終獲得了客戶保險庫數據的備份,雖然敏感數據仍然加密,但攻擊者可能嘗試破解主密碼。OneLogin 在 2017 年發生重大資安漏洞,攻擊者獲得了解密加密數據的能力,這對依賴該服務的企業客戶造成嚴重影響。當營收成長面臨壓力時,這些公司往往會尋找新的獲利模式。
監管失靈的現實
理論上,GDPR 要求數據收集必須有明確且必要的目的,用戶有權知道數據如何被使用,必須提供拒絕選項。台灣個資法也有類似規定。但現實中,這些法規的執行力度遠遠不夠。
科技公司的法務團隊很擅長找到灰色地帶。他們會說「改善用戶體驗」是合法利益,數據收集是「技術必需」。只要包裝得夠好,很少有監管機構會深入追究技術細節。而一般用戶缺乏專業知識來質疑這些說詞,往往只能被迫接受。
滑坡效應的可怕前景
這次的政策更新只是開始。基於我對科技產業的觀察,接下來很可能出現更多變化。短期內,「一次性」的功能追蹤可能擴展為持續監控。他們會說這是為了提供更好的技術支援,或是預防安全威脅。內容大小的收集範圍可能逐漸細化,從粗略的範圍變成更精確的分類。
中期來看,Enpass 可能面臨商業模式轉型的壓力。當傳統的訂閱制難以維持成長時,廣告收入或數據銷售就會變得有吸引力。他們也可能被大型科技公司收購,政策會發生根本性改變。新的擁有者不會受到原本的承諾束縛,用戶將失去任何保障。
長期而言,最可怕的情況是這些數據被用於 AI 訓練。想像一下,如果你的密碼使用模式、安全習慣、甚至是帳戶類型都被餵給機器學習算法,會產生什麼樣的後果?這些 AI 模型可能被用來預測用戶行為,操縱消費決策,或是進行更精準的社交工程攻擊。
用戶的反擊策略
面對這種情況,我們不能坐以待斃。首先要做的是重新評估你在 Enpass 中儲存的資料類型。如果其中包含高度敏感的商業機密或個人隱私,現在就是考慮轉移的時候。不要等到問題變得更嚴重才行動,到時候可能為時已晚。
主動向 Enpass 查詢技術細節是必要的。問他們為什麼需要這些數據,如何使用,是否可以選擇退出。大部分用戶不會這麼做,所以你的查詢會被記錄,成為他們評估政策接受度的指標。如果收到足夠多的質疑,他們可能會重新考慮這些變更。
同時要加強現有的防護措施。啟用雙因素驗證,定期更改主密碼,監控帳戶的異常活動。這些措施不能完全解決問題,但至少能降低潛在風險。
替代方案的評估
市場上還有其他選擇。Bitwarden 是開源解決方案,代碼透明,價格合理,雖然使用介面比較樸素,但安全性值得信賴。1Password 功能豐富,企業級安全標準,價格雖然較高但物有所值。對於有技術背景的用戶,KeePass 提供完全本地化的解決方案,免費且安全,只是需要自己處理同步和備份。
最極端的選擇是自建方案。如果你有足夠的技術能力和時間,可以考慮建立自己的密碼管理系統。這樣就能完全控制數據的儲存和處理,但維護成本相對較高,也需要承擔更多責任。
無論選擇哪種替代方案,都要遵循分散風險的原則。不要將所有敏感資料放在同一個服務中,定期備份重要密碼到離線儲存,建立多層防護機制。這樣即使某個服務出現問題,損失也能控制在可接受範圍內。
對產業的更大反思
Enpass 的案例反映了整個科技產業的深層問題。當我們把數位生活的控制權交給私人公司時,就必須承受他們改變遊戲規則的風險。沒有任何商業承諾是永恆的,特別是在競爭激烈的市場環境中。
作為開發者,我們有責任在設計產品時優先考慮用戶隱私。好的安全設計應該讓收集用戶數據變得困難,而非容易。每一個數據收集點都應該經過嚴格的審查,確保其必要性和合理性。
作為用戶,我們需要提高警覺,質疑每一個「為了改善體驗」的數據收集要求。真正尊重用戶的公司會提供明確的技術解釋和退出選項,而非用含糊的說詞搪塞。
監管機構也需要跟上科技發展的腳步。現有的隱私法規仍有許多漏洞,對「合法利益」的濫用缺乏有效限制。我們需要更嚴格的數據最小化要求,建立真正獨立的監管執法機制。
信任的脆弱本質
密碼管理器承載著我們數位生活的鑰匙,選擇服務商不僅是技術決定,更是信任決定。這種信任極其脆弱,需要多年建立,卻能在瞬間毀滅。
Enpass 的這次更新可能只是開始。在數據就是新石油的時代,沒有公司能永遠抗拒商業化數據的誘惑。股東的壓力、競爭的激化、成長的需求,都會推動公司走向妥協用戶隱私的道路。
作為用戶,我們唯一的防線就是保持警覺,用腳投票,支持真正尊重隱私的服務商。每一次的隱私讓步都可能是通往監控資本主義的一步,而一旦走上這條路,就很難回頭。
記住:你的數據,你的選擇,尤其是帳號、密碼、TOTP、Passkeys。不要讓任何人告訴你,為了「更好的體驗」,你必須放棄隱私。在這個數位時代,隱私不是奢侈品,而是基本權利。我們有責任保護它,不僅為了自己,也為了下一代的數位自由。
關於資料來源
本文分析基於 Enpass 官方發送給用戶的隱私政策更新通知。文中的技術判斷和風險評估結合了該通知的具體內容以及資安產業的專業經驗和類似案例分析。