騰訊副總裁說微信從來不會記錄用戶聊天記錄通信
憨厚的丁珂在接受媒體采訪時說:“微信的聊天記錄是從來沒有任何記錄(的),雖然我們能力上完全可以,但我們從來沒有做過,所以你們用戶的聊天內容我們從來不管。”
騰訊副總裁丁珂的一句“微信不會讀取、存儲聊天記錄”火了,還上了微博熱搜,毫不意外。
在8月15日由騰訊主辦的第三屆中國互聯網安全領袖峰會上,憨厚的丁珂在接受媒體采訪時說:“微信的聊天記錄是從來沒有任何記錄(的),雖然我們能力上完全可以,但我們從來沒有做過,所以你們用戶的聊天內容我們從來不管。”
就如何防范一些微信群里危害到國家安全的言論,丁珂回應虎嗅:“這是國家監管的策略。我們的價值導向是絕對不去涉及到用戶相互之間的聊天內容,微信是沒有記錄的。”
“這個一點兒都不是我們的產品理念,太嚇人了,我們一點都不喜歡(這樣做),”丁珂邊說邊把自己給逗樂了,“我們是用戶至上,我相信每個人都不喜歡(自己的聊天內容被存儲),我自己也不喜歡。將心比心的話,哈哈,哈哈,有些話總是……跟你太太講的一些話總是不適合被人知道的,哈哈哈哈。我們做產品就是,己所不欲勿施于人,這是基本原則。”
但他也提出了一些特殊情況,比如,
一種情況是,明確有國家司法說你有違法了,需要協查的,這個時候,我們會根據國家的法律之后會有一定的介入;
第二,國家有明確要求的,騰訊其實是配合方,運營商也是這樣;
第三,如果你們兩個一個人在飛機上(關機了),你沒有辦法直接收到微信信息,微信會幫你存儲轉發。但一旦你收到后,微信這邊是沒有任何(存儲的)。
丁珂一再表示,騰訊的確比任何公司都有能力做這個事情,但騰訊沒有這個企圖,“有能力是一回事兒,我們做事情的原則就是用戶至上,它一定是有邊界的,用戶的隱私是一定不能碰的,當然它有一些統計意義,是要經過技術的脫敏去處理的。”
脫敏的意義在于在關鍵的場景賦予智能,但絕對不會侵犯你個人的基礎權利,類似價值觀刷新、邊界刷新,產品形態會刷新。
針對日前網信辦通報的針對騰訊微信、新浪微博、百度貼吧因違反網絡安全法被立案,并依法展開調查一事,丁珂回應虎嗅:“我們看《網絡安全法》還是很正面的,雖然在邊界界定上并不算非常準確,可能需要體系化地解決。但我們在基本面上,對用戶隱私的保護,對用戶基礎資產的保護,像保護生命一樣去保護。國家政策響應,企業責任承擔上會全力支持。但從我們的角度,也會對一些前瞻性會發生的一些事情會提出一些合理化的建議。”
6月1日,《網絡安全法》正式實施,這對安全領域的從業人員提出了挑戰,“我們直接的一個感觸就是,法律在磨合過程中,我們安全從業人員其實挺受影響的。”
他隱晦地指出,法律存在滯后性,特別希望政府和監管部門特別重點考慮一些新型動態。
另外,人工智能顯然成為目前互聯網公司必然要涉及的話題,人們似乎在期待人工智能時代的到來,卻又不可避免地陷入恐懼。
在采訪過程中,多家媒體提出,人工智能時代(如果有這個時代的話)對網絡安全帶來的機遇和挑戰是什么?
丁珂以自動駕駛為例,他認為,自動駕駛是未來AI應用非常有希望的領域,自動駕駛會對未來衣食住行產生極大的變化,甚至會影響到我們的住房觀念,因為或許不需要了,前一天晚上就在車里,第二天晚上休息好了,第二天上班你就在公司樓下。“但自動駕駛在可用性、安全性和對抗性方面,它要可用大家才放心,但前提是沒有壞人干擾你,壞人干擾你這種情況下它還要有可用性、對抗性的問題,這是非常嚴肅的問題。我們會在這方面重點投入。”
在投入方面,騰訊目前有七大實驗室,分別是科恩實驗室、玄武實驗室、湛瀘實驗室、云鼎實驗室、反詐騙實驗室、反病毒實驗室和移動安全實驗室,每個實驗室都由一位國內外頂尖的白帽黑客帶領,比如科恩由吳石帶領,玄武由TK帶領,湛瀘由袁哥帶領等等。丁珂表示,對這些實驗室的投入是不計成本的。
最后發一個好人卡。我們天天說安全多么重要,保護個人信息多么重要,那到底怎么做呢?袁哥在8月14日,也就是這次安全領袖峰會召開的前一天,發表了一篇《簡單方法避免被安裝后門》,在這里借花獻佛一下:
以往Xcode、putty等下載軟件被安裝后門,最近又爆出xshell被安裝后門,一些常用下載軟件被安裝后門幾乎成了常態。怎么用簡單方法檢查后門、監視自己系統就成了一種生存秘籍。
以往APT對抗時一些簡單的檢查后門的方法和經驗,就可以用來對付這些軟件中的后門。因為是APT對抗時的檢查后門,為了不被對方發現,檢查方法都非常簡單實用,基于一些常見工具或者系統的一些簡單配置。
思路1是檢查系統中的異常模塊,2是檢查數據特別是DNS請求。如果比較懂一點,再深入一些檢查,基本上這些常見的針對大眾的攻擊就能避免。
這些都是些實戰經驗,還有dlllist過濾0x10000000地址查木馬,vc默認模塊地址0x10000000,微軟為了加快加載地址不沖突自己的模塊都錯開分配好了的,而絕大多數木馬開發者不懂這些,簡單工具就過濾90%以上木馬。再配合我的獨門絕技打開Dnsrslvr.log記錄DNS,基本上簡單的手工就可以查出起碼95%以上木馬。http://blog.sina.cn/dpool/blog/s/blog_85e506df0100ycvp.html
原來windows自己的dns請求有個記錄文件,默認沒有打開。
system32目錄下創建 echo aa > dnsrslvr.log
設置權限 cacls dnsrslvr.log /g everyone:f
重啟動dns client ,net stop 'dns client' ,net start 'dns client' .
原來我查馬的dns記錄都用這個辦法,曾經和別人“打架”搶重要機器就用這招,別人的馬和中轉站老被我端。還有我手動查沒有rootkit的各種未知馬,還是很有一套的,很簡單一會兒就基本上90%以上的準確率。
頭幾天win8下面測試好像不行了,晚上回去確認下是否是64位目錄的原因。
32位win7下面找到不能成功記錄的原因了,dnsrslvr.log and dnsrsvlr.log,回去看看win8、64位win8下能不能成功。
搜索還找到老外和msdn的文檔了。http://www.hsc.fr/ressources/articles/win_log_files/index.html.en
我可是分析代碼分析出來的。
不謝。
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。