打开网易新闻 查看精彩图片

Proton Meet上线当天,官方博客的措辞像一份法律免责声明:美国CLOUD Act能强制美资视频会议平台交出数据,哪怕服务器不在美国境内。这给受GDPR、CCPA约束的组织带来合规难题。因此我们做了Proton Meet。

翻译一下:Zoom、Google Meet、Microsoft Teams都受制于CLOUD Act,而我们是你能选的避风港。宣传语更直白——「隐私级别堪比当面交谈」。

我花了一整天验证这个说法。结论是:Proton Meet整套系统跑在LiveKit Cloud上,一家加州注册的公司,合同受加州法律管辖,完全受CLOUD Act约束,基础设施链清一色美国企业。

藏在隐私政策里的美国供应商

藏在隐私政策里的美国供应商

Proton Meet的隐私政策原文写着:「Proton Meet依赖基础设施供应商LiveKit Cloud提供实时视频会议服务。LiveKit Cloud负责数据的传输与路由。」

LiveKit Cloud是加州注册的商业基础设施供应商。他们的服务条款明确规定:所有争议适用加州法律,管辖地为圣克拉拉县的联邦或州法院。

他们的隐私政策直接承认受FTC(美国联邦贸易委员会)管辖,并声明公司将「访问、保留和披露您的信息」以配合「执法请求、国家安全要求和法律程序,如法院命令或传票」——这正是CLOUD Act的覆盖范围。

打开网易新闻 查看精彩图片

Proton用来逃离CLOUD Act的逃生舱,建在了CLOUD Act的地基上。

「全球分布式数据中心」的真相

「全球分布式数据中心」的真相

Proton的安全模型页面还加了一层误导:「我们使用遍布全球的数据中心网络,就像Proton VPN一样。」这句话暗示Proton自己拥有并运营通话基础设施。

但Meet的隐私政策证实了LiveKit Cloud才是实际运营方。那些数据中心属于DigitalOcean、Google和Oracle,都是美国公司,由LiveKit operational control(运营控制)。

我在一场实时会话中确认了网络层面的流向。先用ss -tnup抓了个连接基线,然后在Brave浏览器里开Proton Meet,立刻看到对161.115.177.32:443的活跃连接——这是LiveKit拥有的IP段(ARIN组织ID: LIVEK),托管在Oracle Cloud Infrastructure的凤凰城节点(AS31898)。

第二个参与者开视频加入后,新连接跳到了44.224.75.233,解析结果是ec2-44-224-75-233.us-west-2.compute.amazonaws.com,Amazon EC2俄勒冈us-west-2区域。

DNS记录完整暴露了基础设施链:stun.livekit.cloud和turn.livekit.cloud都解析到凤凰城的Oracle Cloud IP,而这两台是每台Proton Meet通话的WebRTC连接建立服务器。同一场会话的浏览器控制台还打出了livekit-client.esm.mjs:23768 pub

打开网易新闻 查看精彩图片

合规叙事与实际架构的裂缝

合规叙事与实际架构的裂缝

Proton的卖点是帮欧洲企业避开美国数据管辖。但当你把核心基础设施外包给加州公司,数据流经Oracle凤凰城和AWS俄勒冈,合规叙事就变成了文字游戏。

GDPR第44-49条关于跨境数据传输的规定,在这种情况下很难站得住脚。Schrems II判决后,欧盟企业向美国传输个人数据需要额外保障措施——而Proton Meet的架构让这套保障形同虚设。

更微妙的是心理落差。用户被引导相信自己在用「瑞士隐私」产品,实际上每次通话都要先敲开美国服务器的大门。LiveKit的隐私政策白纸黑字:他们会配合美国执法请求。这和Zoom的处境有什么区别?

Proton的回应可能会强调端到端加密。但WebRTC的TURN服务器能看到元数据——谁加入了、何时加入、IP地址、通话时长。LiveKit运营着这些TURN服务器。

一个做加密邮件起家的公司,把视频会议的命脉交给了一家承认会应美国政府要求交出数据的美国供应商。这个选择本身,比任何技术细节都更能说明问题。

当企业采购在对比「CLOUD Act合规」方案时,他们该问供应商的第一个问题或许是:你们的基础设施供应商,自己的合规声明写在哪里?