騰訊副總裁丁珂的一句 " 微信不會讀取、存儲聊天記錄 " 火瞭,還上瞭微博熱搜,毫不意外。
在 8 月 15 日由騰訊主辦的第三屆中國互聯網安全領袖峰會上,憨厚的丁珂在接受媒體采訪時說:" 微信的聊天記錄是從來沒有任何記錄(的),雖然我們能力上完全可以,但我們從來沒有做過,所以你們用戶的聊天內容我們從來不管。"
就如何防范一些微信群裡危害到國傢安全的言論,丁珂回應虎嗅:" 這是國傢監管的策略。我們的價值導向是絕對不去涉及到用戶相互之間的聊天內容,微信是沒有記錄的。"
" 這個一點兒都不是我們的產品理念,太嚇人瞭,我們一點都不喜歡(這樣做)," 丁珂邊說邊把自己給逗樂瞭," 我們是用戶至上,我相信每個人都不喜歡(自己的聊天內容被存儲),我自己也不喜歡。將心比心的話,哈哈,哈哈,有些話總是 …… 跟你太太講的一些話總是不適合被人知道的,哈哈哈哈。我們做產品就是,己所不欲勿施於人,這是基本原則。"
但他也提出瞭一些特殊情況,比如,
一種情況是,明確有國傢司法說你有違法瞭,需要協查的,這個時候,我們會根據國傢的法律之後會有一定的介入;
第二,國傢有明確要求的,騰訊其實是配合方,運營商也是這樣;
第三,如果你們兩個一個人在飛機上(關機瞭),你沒有辦法直接收到微信信息,微信會幫你存儲轉發。但一旦你收到後,微信這邊是沒有任何(存儲的)。
丁珂一再表示,騰訊的確比任何公司都有能力做這個事情,但騰訊沒有這個企圖," 有能力是一回事兒,我們做事情的原則就是用戶至上,它一定是有邊界的,用戶的隱私是一定不能碰的,當然它有一些統計意義,是要經過技術的脫敏去處理的。"
脫敏的意義在於在關鍵的場景賦予智能,但絕對不會侵犯你個人的基礎權利,類似價值觀刷新、邊界刷新,產品形態會刷新。
針對日前網信辦通報的針對騰訊微信、新浪微博、百度貼吧因違反網絡安全法被立案,並依法展開調查一事,丁珂回應虎嗅:" 我們看《網絡安全法》還是很正面的,雖然在邊界界定上並不算非常準確,可能需要體系化地解決。但我們在基本面上,對用戶隱私的保護,對用戶基礎資產的保護,像保護生命一樣去保護。國傢政策響應,企業責任承擔上會全力支持。但從我們的角度,也會對一些前瞻性會發生的一些事情會提出一些合理化的建議。"
6 月 1 日,《網絡安全法》正式實施,這對安全領域的從業人員提出瞭挑戰," 我們直接的一個感觸就是,法律在磨合過程中,我們安全從業人員其實挺受影響的。"
他隱晦地指出,法律存在滯後性,特別希望政府和監管部門特別重點考慮一些新型動態。
另外,人工智能顯然成為目前互聯網公司必然要涉及的話題,人們似乎在期待人工智能時代的到來,卻又不可避免地陷入恐懼。
在采訪過程中,多傢媒體提出,人工智能時代(如果有這個時代的話)對網絡安全帶來的機遇和挑戰是什麼?
丁珂以自動駕駛為例,他認為,自動駕駛是未來 AI 應用非常有希望的領域,自動駕駛會對未來衣食住行產生極大的變化,甚至會影響到我們的住房觀念,因為或許不需要瞭,前一天晚上就在車裡,第二天晚上休息好瞭,第二天上班你就在公司樓下。" 但自動駕駛在可用性、安全性和對抗性方面,它要可用大傢才放心,但前提是沒有壞人幹擾你,壞人幹擾你這種情況下它還要有可用性、對抗性的問題,這是非常嚴肅的問題。我們會在這方面重點投入。"
在投入方面,騰訊目前有七大實驗室,分別是科恩實驗室、玄武實驗室、湛瀘實驗室、雲鼎實驗室、反詐騙實驗室、反病毒實驗室和移動安全實驗室,每個實驗室都由一位國內外頂尖的白帽黑客帶領,比如科恩由吳石帶領,玄武由 TK 帶領,湛瀘由袁哥帶領等等。丁珂表示,對這些實驗室的投入是不計成本的。
最後發一個好人卡。我們天天說安全多麼重要,保護個人信息多麼重要,那到底怎麼做呢?袁哥在 8 月 14 日,也就是這次安全領袖峰會召開的前一天,發表瞭一篇《簡單方法避免被安裝後門》,在這裡借花獻佛一下:
以往 Xcode、putty 等下載軟件被安裝後門,最近又爆出 xshell 被安裝後門,一些常用下載軟件被安裝後門幾乎成瞭常態。怎麼用簡單方法檢查後門、監視自己系統就成瞭一種生存秘籍。
以往 APT 對抗時一些簡單的檢查後門的方法和經驗,就可以用來對付這些軟件中的後門。因為是 APT 對抗時的檢查後門,為瞭不被對方發現,檢查方法都非常簡單實用,基於一些常見工具或者系統的一些簡單配置。
思路 1 是檢查系統中的異常模塊,2 是檢查數據特別是 DNS 請求。如果比較懂一點,再深入一些檢查,基本上這些常見的針對大眾的攻擊就能避免。
這些都是些實戰經驗,還有 dlllist 過濾 0x10000000 地址查木馬,vc 默認模塊地址 0x10000000, 微軟為瞭加快加載地址不沖突自己的模塊都錯開分配好瞭的,而絕大多數木馬開發者不懂這些,簡單工具就過濾 90% 以上木馬。再配合我的獨門絕技打開 Dnsrslvr.log 記錄 DNS,基本上簡單的手工就可以查出起碼 95% 以上木馬。http://blog.sina.cn/dpool/blog/s/blog_85e506df0100ycvp.html
原來 windows 自己的 dns 請求有個記錄文件,默認沒有打開。
system32 目錄下創建 echo aa > dnsrslvr.log
設置權限 cacls dnsrslvr.log /g everyone:f
重啟動 dns client ,net stop 'dns client' ,net start 'dns client' .
原來我查馬的 dns 記錄都用這個辦法,曾經和別人 " 打架 " 搶重要機器就用這招,別人的馬和中轉站老被我端。還有我手動查沒有 rootkit 的各種未知馬,還是很有一套的,很簡單一會兒就基本上 90% 以上的準確率。
頭幾天 win8 下面測試好像不行瞭,晚上回去確認下是否是 64 位目錄的原因。
32 位 win7 下面找到不能成功記錄的原因瞭,dnsrslvr.log and dnsrsvlr.log, 回去看看 win8、64 位 win8 下能不能成功。
搜索還找到老外和 msdn 的文檔瞭。http://www.hsc.fr/ressources/articles/win_log_files/index.html.en
我可是分析代碼分析出來的。
不謝。