Matrix 首页推荐
Matrix 是少数派的写作社区,我们主张分享真实的产品体验,有实用价值的经验与思考。我们会不定期挑选 Matrix 最优质的文章,展示来自用户的最真实的体验和观点。
文章代表作者个人观点,少数派仅对标题和排版略作修改。
事件回顾
1 月 16 日,V2EX 网友 mengyx 发帖称,电脑中的火绒检测到 QQ Windows 版存在读取浏览器历史记录(AppData 目录)的行为;次日,看雪论坛网友 qwqdanchun 对 QQ、TIM Windows 版进行行为分析,情况成功复现,但暂未发现上传历史记录的行为。
1 月 18 日,腾讯方面回应称,读取浏览器历史用以判断用户登录安全风险的情况,判断是否恶意登录,所有相关数据不会上传至云端,不会储存,也不会用于任何其它用途,并推出更新,移除相关代码。
随后,火绒安全实验室也发布了调查结果《关于“QQ读取浏览器历史记录”,我们的查看结果》,文中称,QQ、TIM Windows 版会获取用户浏览器的历史记录,并进行数据分类、匹配操作,但尚未发现有泄露原始数据的相关代码,更新后的 QQ、TIM Windows 版已移除获取浏览器历史记录的相关代码逻辑。
QQ、TIM 的相关行为的确有侵害用户隐私之嫌。不过既然各方都已经给出了足够清晰的调查结果与声明,我们接下来更应该以此事为原点,进一步思考未来我们该如何就类似事件进行防范,同时监督企业吸取教训、改正错误。
接下来你该如何预防
对于个人用户,使用具备自定义防护策略功能的安全软件拦截类似行为是最常见的选择,如火绒、ESET 与卡巴斯基,亦或是使用沙箱类应用、虚拟机进行隔离运行。企业中如有使用终端安全管理系统,则可以由 IT 管理员统一分发防御策略。
具体到上面的「当事人」,目前最新的 QQ、TIM Windows 版已移除读取浏览器历史记录的相关代码逻辑,大家可以根据需要选择是否使用相关规则继续防护。因此下列解决方法并不仅限于 QQ,当你使用到存在潜在危险行为的软件时,都可通过安全策略、沙箱与商店版应用的方式来规避风险。
使用安全防护软件:以火绒为例
通过安全防护软件的安全策略,可以对指定目录、文件进行创建、读取、修改、删除行为的防护。下文以火绒安全软件为例进行介绍。
1、下载、安装火绒安全软件
下载地址:火绒安全
2、打开安全设置
进入「安全设置 - 高级防护 - 自定义防护」
3、下载、导入防护规则
下载后在火绒中导入规则。
4、启用规则
点击上方的「立即启用」。
使用沙箱、虚拟机:以 Windows 为例
借助 Windows Sandbox 功能、Sandboxie 沙箱应用或者是虚拟机,同样可以实现隔离运行,避免隐私窥探、后台驻留程序等安全风险。
Windows Sandbox 功能与 Sandboxie 的安装教程,可参考文章《给毒瘤应用找个好去处,轻量、易用的 Windows 沙盒工具:Sandboxie》。
需要注意的是:
- QQ 存在限制在 Sandboxie 运行的情况(因 Sandboxie 无法运行需要加载驱动的软件),如需在 Sandboxie 中运行 QQ,请先手动打开 QQProtect.exe,然后再通过 Sandboxie 运行 QQ,详细的操作方法可参考文章《把新版 QQ / TIM 装到 Sandboxie,防治 QQProtect》;
- 部分软件设置有虚拟机检测机制,可能存在无法运行的情况;
- Sandboxie 已停止更新并转向开源,可使用由社区维护更新的 Sandboxie Plus(GitHub 仓库地址);
- Windows Sandbox 功能无法永久存储文件,一旦沙箱被关闭,文件会被立即销毁,无法恢复;
使用商店版应用
目前 UWP 版 QQ 已变更为 Win32 转制版,与官网版相比少了 QQProtect.exe
这一驻留程序,可以考虑使用 UWP 版替代官网版,从而避免后台驻留程序。
UWP、MAS 应用与传统应用相比,权限把控上「刀法精准」,无需过多担心后台驻留等问题。如果使用的程序有商店版(UWP / MAS 应用)与传统版,并且你能忍受更新偏慢、部分功能阉割的问题,不妨考虑使用商店版,可能会有意外惊喜。
善用举报渠道
以上三种方法均能够临时解决一些软件的「流氓行为」,为你的隐私与安全保驾护航。作为公众,我们亦可以发挥舆论监督的积极力量,透过社会舆论督促厂商尽快解决问题。
如果你曾被某个应用侵害个人信息权益、受到违法和不良信息的侵扰,不妨向有关部门提交相关材料,维护自己的合法权益,共同维护健康的互联网生态。
中央网信办(国家互联网信息办公室)违法和不良信息举报中心
- 机构简介:统筹协调全国互联网违法和不良信息举报工作;受理、协助处置网民对互联网违法和不良信息的举报;开展国际交流合作,加强与境外国际组织、相关机构、互联网企业的联系,协调处理相关有害信息
- 举报渠道:官网、咨询电话(12377)、微信公众号(国家网信办举报中心)
12321 网络不良与垃圾信息举报受理中心
- 机构简介:负责协助工业和信息化部承担关于互联网、电话网等信息通信网络中的不良与垃圾信息举报受理、调查分析以及查处工作
- 举报渠道:官网、咨询电话(12321)、微信公众号(12321 举报中心)
App 专项治理工作组
- 举报渠道:官网、电邮(pip@tc260. org.cn)
中国扫黄打非网
- 举报渠道:官网
根本解决方案
除了预防手段,个人认为想要解决类似问题,最根本的出发点其实有二:从应用自身层面选择更加安全、规范的沙盒机制,以及从厂商、监管层面对违法违规行为进行监督惩治。
以 沙盒(Sandbox,又称沙箱)为例,作为是一种系统安全机制,它可以使应用运行于一个隔离环境之中,沙盒中的操作不会对物理机造成损失,同时,程序的操作权限、文件读写、网络访问、资源占用等方面会被限制。
沙盒机制目前在 Android、iOS、macOS、Windows 等系统有进行运用,如 Android SDK 30 强制要求应用遵循 分区存储 特性,iOS、macOS 与 Windows UWP 上架应用商店的 App 需遵循沙箱机制,其中 MAS 应用 如果想读取容器外的文件,需经过用户许可获得磁盘访问权限(分为文件和文件夹、完全磁盘访问权限两种)或借助外部辅助程序。
但值得注意的是,沙盒机制也不是万能的。一方面它会不同程度地影响用户体验,如 iOS 的沙盒式文件管理、Android 的隔离存储特性导致读写性能下降,macOS 应用与 UWP 应用功能受限,部分特殊应用因权限管控而无法上架应用商店等等;
另一方面,因为沙盒化后的应用与传统版有区别,软件开发者也会寻找方法逃离沙盒,UWP 版应用可以通过 Win32 Bridge 进行沙盒逃逸,MAS 版应用可以借助外部辅助程序拓宽应用权限,如 MAS 应用「腾讯柠檬清理」,进而可以读取、修改用户电脑上的信息、文件等。
此外,部分厂商还会通过后台驻留程序来「保证用户程序运行安全」,如 AlibabaProtect.exe
、BaiduNetdiskhost.exe
、QQProtect.exe
、QyKernal.exe
等。这些后台驻留程序对用户而言几乎等同于一个个「黑盒」,部分后台驻留程序在运行时电脑甚至还会出现 CPU、内存与带宽高占用的情况。
所以用户见招就拆、官方逢「谣」便辟也并非长久之计,从长远发展的角度而言,法规约束、道德恪守、强力监管以及高额处罚是最根本的解决方案。
比如作为用户接触信息的入口,手机系统在保护用户隐私上发挥着重要的作用,ColorOS、EMUI、iOS、MIUI 等系统通过 OAID、应用权限严格管控、应用商店内标明 App 所需权限等手段,防止应用超权限运行,避免隐私泄露,这样的「连环拳」一度让软件开发商措手不及,同样也遭到过广告商的集体批评。
再比如早前颇有话题性的 GDPR(《通用数据保护条例》,General Data Protection Regulartion),自上线以来已开出 489 张罚单,共计 2.29 亿欧元罚款;国内工信部自 2019 年起,也对国内应用市场的 App 进行定期抽查,通报批评、责令整改存在侵害用户权益行为的应用并约谈相关企业。
关联阅读:你可能没留意到的新变化:国内「毒瘤」Android 应用正在减少
说到底,隐私泄露乱象屡禁不止、用户信息在互联网上「裸奔」、使用「小字条款」提醒用户、企业内部「内鬼泄露」、国内外用户「不同体验」,这些事件往深了扒都是利益驱动与企业的违法成本过低造成的,因此,《电信和互联网用户个人信息保护规定》(2013 年)、《网络安全法》(2018 年)、《个人信息保护法(草案)》(2020 年)与《民法典》(2021 年)这类法律法规的出现和不断完善才有了更加深远的意义,从法律层面的角度出发,它们在一定程度上保障了用户权利。
此类信息处理规定能否有效规范企业与个人信息的处理流程,构建好个人数据保护与网络安全的护盾,给侵害用户权益的行为带来持续的监督、强力的惩戒与矫正作用,依然需要我们每一个人的持续监督、参与和探讨。
> 下载少数派 客户端 、关注 少数派公众号 ,为了更美好的数字生活 🍃
> 想申请成为少数派作者?冲!