信吗?腾讯副总裁说微信从不记录用户聊天记录

 人参与 | 时间:2017年08月16日 17:24

腾讯副总裁丁珂的一句“微信不会读取、存储聊天记录”火了,还上了微博热搜,毫不意外。

信吗?腾讯副总裁说微信从不记录用户聊天记录 移动互联网

在8月15日由腾讯主办的第三届中国互联网安全领袖峰会上,憨厚的丁珂在接受媒体采访时说:“微信的聊天记录是从来没有任何记录(的),虽然我们能力上完全可以,但我们从来没有做过,所以你们用户的聊天内容我们从来不管。”

就如何防范一些微信群里危害到国家安全的言论,丁珂回应虎嗅:“这是国家监管的策略。我们的价值导向是绝对不去涉及到用户相互之间的聊天内容,微信是没有记录的。”

“这个一点儿都不是我们的产品理念,太吓人了,我们一点都不喜欢(这样做),”丁珂边说边把自己给逗乐了,“我们是用户至上,我相信每个人都不喜欢(自己的聊天内容被存储),我自己也不喜欢。将心比心的话,哈哈,哈哈,有些话总是……跟你太太讲的一些话总是不适合被人知道的,哈哈哈哈。我们做产品就是,己所不欲勿施于人,这是基本原则。”

但他也提出了一些特殊情况,比如,

一种情况是,明确有国家司法说你有违法了,需要协查的,这个时候,我们会根据国家的法律之后会有一定的介入;

第二,国家有明确要求的,腾讯其实是配合方,运营商也是这样;

第三,如果你们两个一个人在飞机上(关机了),你没有办法直接收到微信信息,微信会帮你存储转发。但一旦你收到后,微信这边是没有任何(存储的)。

丁珂一再表示,腾讯的确比任何公司都有能力做这个事情,但腾讯没有这个企图,“有能力是一回事儿,我们做事情的原则就是用户至上,它一定是有边界的,用户的隐私是一定不能碰的,当然它有一些统计意义,是要经过技术的脱敏去处理的。”

脱敏的意义在于在关键的场景赋予智能,但绝对不会侵犯你个人的基础权利,类似价值观刷新、边界刷新,产品形态会刷新。

针对日前网信办通报的针对腾讯微信、新浪微博、百度贴吧因违反网络安全法被立案,并依法展开调查一事,丁珂回应虎嗅:“我们看《网络安全法》还是很正面的,虽然在边界界定上并不算非常准确,可能需要体系化地解决。但我们在基本面上,对用户隐私的保护,对用户基础资产的保护,像保护生命一样去保护。国家政策响应,企业责任承担上会全力支持。但从我们的角度,也会对一些前瞻性会发生的一些事情会提出一些合理化的建议。”

6月1日,《网络安全法》正式实施,这对安全领域的从业人员提出了挑战,“我们直接的一个感触就是,法律在磨合过程中,我们安全从业人员其实挺受影响的。”

他隐晦地指出,法律存在滞后性,特别希望政府和监管部门特别重点考虑一些新型动态。

另外,人工智能显然成为目前互联网公司必然要涉及的话题,人们似乎在期待人工智能时代的到来,却又不可避免地陷入恐惧。

在采访过程中,多家媒体提出,人工智能时代(如果有这个时代的话)对网络安全带来的机遇和挑战是什么?

丁珂以自动驾驶为例,他认为,自动驾驶是未来AI应用非常有希望的领域,自动驾驶会对未来衣食住行产生极大的变化,甚至会影响到我们的住房观念,因为或许不需要了,前一天晚上就在车里,第二天晚上休息好了,第二天上班你就在公司楼下。“但自动驾驶在可用性、安全性和对抗性方面,它要可用大家才放心,但前提是没有坏人干扰你,坏人干扰你这种情况下它还要有可用性、对抗性的问题,这是非常严肃的问题。我们会在这方面重点投入。”

在投入方面,腾讯目前有七大实验室,分别是科恩实验室、玄武实验室、湛泸实验室、云鼎实验室、反诈骗实验室、反病毒实验室和移动安全实验室,每个实验室都由一位国内外顶尖的白帽黑客带领,比如科恩由吴石带领,玄武由TK带领,湛泸由袁哥带领等等。丁珂表示,对这些实验室的投入是不计成本的。

最后发一个好人卡。我们天天说安全多么重要,保护个人信息多么重要,那到底怎么做呢?袁哥在8月14日,也就是这次安全领袖峰会召开的前一天,发表了一篇《简单方法避免被安装后门》,在这里借花献佛一下:

以往Xcode、putty等下载软件被安装后门,最近又爆出xshell被安装后门,一些常用下载软件被安装后门几乎成了常态。怎么用简单方法检查后门、监视自己系统就成了一种生存秘籍。

以往APT对抗时一些简单的检查后门的方法和经验,就可以用来对付这些软件中的后门。因为是APT对抗时的检查后门,为了不被对方发现,检查方法都非常简单实用,基于一些常见工具或者系统的一些简单配置。

思路1是检查系统中的异常模块,2是检查数据特别是DNS请求。如果比较懂一点,再深入一些检查,基本上这些常见的针对大众的攻击就能避免。

这些都是些实战经验,还有dlllist过滤0x10000000地址查木马,vc默认模块地址0x10000000,微软为了加快加载地址不冲突自己的模块都错开分配好了的,而绝大多数木马开发者不懂这些,简单工具就过滤90%以上木马。再配合我的独门绝技打开Dnsrslvr.log记录DNS,基本上简单的手工就可以查出起码95%以上木马。http://blog.sina.cn/dpool/blog/s/blog_85e506df0100ycvp.html

原来windows自己的dns请求有个记录文件,默认没有打开。

system32目录下创建 echo aa > dnsrslvr.log

设置权限 cacls dnsrslvr.log /g everyone:f

重启动dns client ,net stop 'dns client' ,net start 'dns client' .

原来我查马的dns记录都用这个办法,曾经和别人“打架”抢重要机器就用这招,别人的马和中转站老被我端。还有我手动查没有rootkit的各种未知马,还是很有一套的,很简单一会儿就基本上90%以上的准确率。

头几天win8下面测试好像不行了,晚上回去确认下是否是64位目录的原因。

32位win7下面找到不能成功记录的原因了,dnsrslvr.log and dnsrsvlr.log,回去看看win8、64位win8下能不能成功。

搜索还找到老外和msdn的文档了。http://www.hsc.fr/ressources/articles/win_log_files/index.html.en

我可是分析代码分析出来的。

不谢。

来源:虎嗅网

顶: 0踩: 0

来源:,欢迎分享,(QQ/微信:13340454)