Return to Video

O que é preciso saber sobre "software" de espionagem

  • 0:01 - 0:05
    Quero que recuem no tempo comigo,
  • 0:06 - 0:09
    para o passado, para 2017.
  • 0:09 - 0:11
    Não sei se vocês se lembram,
  • 0:11 - 0:13
    os dinossauros vagueavam pela terra.
  • 0:13 - 0:15
    Eu era uma investigadora de segurança,
  • 0:15 - 0:17
    Passara cinco ou seis anos
  • 0:17 - 0:20
    a fazer pesquisa sobre as
    maneiras pelas quais as APT
  • 0:20 - 0:25
    — a sigla para "ameaças
    persistentes avançadas"
  • 0:25 - 0:29
    que defendem atores dos estados-nações,
  • 0:29 - 0:33
    espiam jornalistas e ativistas,
  • 0:33 - 0:35
    advogados e cientistas
  • 0:35 - 0:39
    e pessoas normais
    que falam a verdade ao poder.
  • 0:39 - 0:41
    Eu fazia isso há uns tempos
  • 0:41 - 0:45
    quando descobri que um
    dos meus colegas investigadores,
  • 0:45 - 0:48
    com quem eu estava a fazer isso
    durante todo esse tempo,
  • 0:48 - 0:53
    era supostamente um violador em série.
  • 0:55 - 0:57
    Então, a primeira coisa que fiz
  • 0:57 - 1:00
    foi ler um monte de artigos sobre isso.
  • 1:00 - 1:03
    E em janeiro de 2018,
  • 1:03 - 1:08
    li um artigo com algumas
    das suas supostas vítimas.
  • 1:08 - 1:12
    Uma das coisas
    que me chocou nesse artigo
  • 1:12 - 1:14
    é como elas estavam assustadas.
  • 1:14 - 1:16
    Estavam realmente assustadas,
  • 1:16 - 1:21
    tinham fitas a tapar a câmara
    dos telemóveis
  • 1:21 - 1:22
    e dos computadores.
  • 1:22 - 1:25
    Estavam com medo
    de que ele fosse um "hacker"
  • 1:25 - 1:27
    e que fosse piratear tudo
  • 1:27 - 1:29
    e arruinasse a vida delas.
  • 1:29 - 1:32
    E isso mantivera-as em silêncio
    durante muito tempo.
  • 1:32 - 1:36
    Então, eu fiquei furiosa.
  • 1:37 - 1:40
    Eu não queria que ninguém
    voltasse a sentir-se daquela forma.
  • 1:41 - 1:44
    Assim, fiz o que geralmente faço
    quando estou furiosa:
  • 1:44 - 1:45
    Publiquei no Twitter.
  • 1:46 - 1:47
    (Risos)
  • 1:47 - 1:49
    E o que eu publiquei
  • 1:49 - 1:53
    foi que, se uma mulher fosse
    abusada sexualmente por um "hacker"
  • 1:53 - 1:56
    e esse "hacker" ameaçasse
    invadir os dispositivos dela,
  • 1:56 - 1:58
    essa mulher podia
    entrar em contacto comigo
  • 1:58 - 2:00
    e eu iria tentar garantir
  • 2:00 - 2:05
    que o seu aparelho tivesse
    um tipo completo de "vigilância forense".
  • 2:06 - 2:07
    Depois fui almoçar.
  • 2:07 - 2:09
    (Risos)
  • 2:10 - 2:12
    Dez mil respostas ao meu "tweet" depois...
  • 2:12 - 2:13
    (Risos)
  • 2:13 - 2:17
    acidentalmente comecei um projeto.
  • 2:18 - 2:22
    Todas as manhãs, eu acordava
    e a minha caixa de "e-mail" estava cheia.
  • 2:23 - 2:28
    Estava cheia de histórias
    de homens e de mulheres
  • 2:28 - 2:33
    a contar-me a pior coisa
    que já lhes tinha acontecido.
  • 2:33 - 2:38
    Fui contactada por mulheres
    que tinham sido espiadas por homens,
  • 2:38 - 2:40
    por homens que tinham sido
    espiados por homens,
  • 2:40 - 2:43
    por mulheres que tinham sido
    espiadas por mulheres.
  • 2:43 - 2:45
    Mas a grande maioria
    das pessoas que me contactavam
  • 2:45 - 2:49
    eram mulheres que já tinham sido
    abusadas sexualmente por homens
  • 2:49 - 2:51
    que agora as estavam a espiar.
  • 2:51 - 2:53
    Um caso interessante em particular
  • 2:53 - 2:55
    envolveu um homem que veio ter comigo,
  • 2:55 - 3:00
    porque o namorado dele
    o denunciara como "gay"
  • 3:00 - 3:03
    à sua família coreana
    extremamente conservadora.
  • 3:04 - 3:09
    Isto já não é um problema
    de homens a espiar mulheres.
  • 3:10 - 3:13
    E eu estou aqui para partilhar
  • 3:13 - 3:16
    o que eu aprendi com esta experiência.
  • 3:17 - 3:20
    O que eu aprendi
    é que os dados escapam-se,
  • 3:20 - 3:22
    tal como a água.
  • 3:22 - 3:24
    Vão para lugares que não queremos que vão.
  • 3:24 - 3:25
    As pessoas dão à língua.
  • 3:25 - 3:28
    Os nossos amigos
    dão informações sobre nós.
  • 3:28 - 3:30
    A nossa família dá informações
    sobre nós.
  • 3:30 - 3:32
    Vamos a uma festa,
  • 3:32 - 3:35
    e alguém repara que estivemos lá.
  • 3:35 - 3:36
    Esta é uma das formas
  • 3:36 - 3:39
    que os abusadores usam
    para obter informações sobre nós,
  • 3:39 - 3:41
    que não queremos que eles saibam.
  • 3:41 - 3:46
    Não é invulgar os agressores
    contactarem os amigos e a família
  • 3:46 - 3:49
    e pedirem informações
    sobre as suas vítimas,
  • 3:49 - 3:52
    com a desculpa de estarem preocupados
    com a nossa "saúde mental".
  • 3:53 - 3:56
    Uma forma de fuga de informações que eu vi
  • 3:56 - 4:00
    foi aquilo a que chamamos
    uma conta comprometida.
  • 4:01 - 4:03
    A nossa conta do Gmail,
  • 4:03 - 4:06
    a nossa conta do Twitter,
  • 4:06 - 4:08
    a nossa conta do Instagram,
  • 4:08 - 4:10
    a nossa iCloud,
  • 4:10 - 4:12
    o nosso ID da Apple,
  • 4:12 - 4:13
    o nosso Netflix, TikTok
  • 4:13 - 4:16
    — eu tive de descobrir o que era o TikTok.
  • 4:16 - 4:18
    E se eu tinha um login
  • 4:18 - 4:21
    eu via isso comprometido,
  • 4:21 - 4:25
    porque o abusador
    nem sempre é o abusador.
  • 4:26 - 4:30
    É muito comum que as pessoas numa relação
    partilhem as "passwords".
  • 4:30 - 4:33
    Além disso, as pessoas que são íntimas,
  • 4:33 - 4:35
    sabem muitas coisas uma da outra,
  • 4:35 - 4:37
    e podem adivinhar a pergunta
    de segurança da outra.
  • 4:37 - 4:39
    Podem espreitar
    por cima do nosso ombro
  • 4:39 - 4:42
    para ver qual o código que estamos a usar
    para bloquearem o telemóvel.
  • 4:42 - 4:44
    Frequentemente têm acesso
    físico ao telemóvel,
  • 4:44 - 4:47
    ou têm acesso físico
    ao computador portátil.
  • 4:47 - 4:51
    Isso dá-lhes muitas oportunidades
  • 4:51 - 4:54
    de fazer coisas na conta dos outros,
  • 4:54 - 4:56
    o que é muito perigoso.
  • 4:56 - 4:59
    Felizmente, aconselham-nos
  • 4:59 - 5:01
    a trancar as nossas contas.
  • 5:02 - 5:05
    Este conselho já existe,
    e resume-se a isto:
  • 5:06 - 5:10
    Usem "passwords" únicas e fortes
    em todas as vossas contas.
  • 5:12 - 5:15
    Usem "passwords" únicas e fortes
  • 5:15 - 5:18
    como resposta às vossas
    perguntas sobre segurança,
  • 5:18 - 5:22
    para que alguém que saiba
    o nome do vosso cachorro de infância
  • 5:22 - 5:24
    não possa adivinhar a vossa "password".
  • 5:25 - 5:29
    E finalmente, liguem o nível mais alto
    de autenticação de dois fatores
  • 5:29 - 5:31
    que vos seja mais prático.
  • 5:31 - 5:35
    Assim, mesmo que um abusador
    consiga roubar a vossa "password",
  • 5:35 - 5:37
    como ele não tem o segundo fator,
  • 5:37 - 5:40
    não vai conseguir entrar na vossa conta.
  • 5:40 - 5:42
    A outra coisa que devem fazer
  • 5:42 - 5:47
    é olhar para os parâmetros
    de segurança e privacidade
  • 5:47 - 5:49
    da maioria das vossas contas.
  • 5:49 - 5:52
    A maioria das contas tem
    esse parâmetro de privacidade ou segurança
  • 5:52 - 5:55
    que mostra quais os aparelhos
    em que vocês entraram,
  • 5:55 - 5:58
    e mostra qual a origem dessas entradas.
  • 5:58 - 6:00
    Por exemplo, eu estou aqui,
  • 6:00 - 6:02
    a entrar no Facebook de La Quinta,
  • 6:02 - 6:03
    onde estamos a ter este encontro.
  • 6:03 - 6:05
    Se, por exemplo,
  • 6:05 - 6:08
    eu olhar para as minhas
    entradas no Facebook
  • 6:08 - 6:10
    e vir que alguém entrou
    a partir do Dubai,
  • 6:10 - 6:12
    consideraria isso suspeito,
  • 6:12 - 6:15
    porque eu há muito tempo
    que não vou a Dubai.
  • 6:16 - 6:19
    Mas às vezes isso é uma RAT
  • 6:19 - 6:22
    — se por RAT quisermos dizer
    "ferramenta de acesso remoto".
  • 6:23 - 6:25
    Uma ferramenta de acesso remoto
  • 6:25 - 6:29
    é essencialmente o que queremos dizer
    quando dizemos "stalkerware".
  • 6:31 - 6:34
    Tal como é tentador para os governos
  • 6:34 - 6:36
    conseguir total acesso
    aos nossos dispositivos
  • 6:36 - 6:39
    também os companheiros
    e ex-companheiros abusadores
  • 6:39 - 6:44
    são tentados a obter total acesso
    aos nossos dispositivos
  • 6:45 - 6:49
    Andamos com dispositivos de deteção
    no bolso durante todo o dia.
  • 6:49 - 6:53
    Andamos com dispositivos
    que contém todas as nossas "passwords",
  • 6:53 - 6:55
    todas as nossas comunicações,
  • 6:55 - 6:58
    incluindo as nossas comunicações
    criptografadas de ponta a ponta.
  • 6:58 - 7:01
    Todos os nossos "e-mails",
    todos os nossos contactos,
  • 7:01 - 7:05
    todas as nossas fotografias
    estão num só local.
  • 7:05 - 7:09
    Frequentemente as informações das nossas
    finanças também estão no mesmo local.
  • 7:09 - 7:12
    Então, o total acesso
    ao telemóvel de uma pessoa
  • 7:12 - 7:16
    é a melhor coisa para ter
    total acesso à mente dessa pessoa.
  • 7:16 - 7:21
    O que o "stalkerware" faz
    é dar-nos esse acesso.
  • 7:22 - 7:25
    Então, podem perguntar:
    "Como é que isso funciona?"
  • 7:26 - 7:27
    O "stalkerware" funciona
  • 7:27 - 7:31
    através de um programa
    comercialmente disponível,
  • 7:31 - 7:34
    que um abusador compra,
  • 7:34 - 7:37
    instala no aparelho que quer espiar,
  • 7:38 - 7:40
    geralmente porque lhe teve acesso físico
  • 7:40 - 7:45
    ou pôde enganar o seu alvo
    levando-o a instalá-lo ele mesmo,
  • 7:45 - 7:46
    dizendo:
  • 7:46 - 7:50
    "Este é um programa muito importante.
    Devias instalá-lo no teu telemóvel."
  • 7:50 - 7:54
    Depois, paga à empresa de "stalkerware"
  • 7:54 - 7:57
    para ter acesso a um portal,
  • 7:57 - 8:00
    que lhe dá todas as informações
    daquele telemóvel.
  • 8:00 - 8:04
    E habitualmente, paga
    uns 40 dólares por mês.
  • 8:04 - 8:07
    Este tipo de espionagem
    é extremamente barato.
  • 8:10 - 8:11
    Será que essas empresas sabem
  • 8:12 - 8:16
    que as suas ferramentas
  • 8:16 - 8:19
    são usadas como ferramentas de abuso?
  • 8:19 - 8:20
    Obviamente.
  • 8:20 - 8:23
    Se derem uma olhadela
    à página de "marketing" para a Cocospy
  • 8:23 - 8:24
    que é um desses produtos,
  • 8:24 - 8:28
    diz claramente no "site":
  • 8:28 - 8:31
    "... o Cocospy permite-lhe
    espiar a sua mulher com facilidade,
  • 8:31 - 8:34
    "Não tem de se preocupar onde ela vai,
  • 8:34 - 8:37
    "com quem ela fala
    ou em que 'website' ela entra."
  • 8:37 - 8:38
    Isto é muito assustador.
  • 8:39 - 8:42
    O HelloSpy, que é outro produto destes,
  • 8:42 - 8:47
    tinha uma página de "marketing"
    em que a maior parte do texto
  • 8:47 - 8:49
    falava do predomínio de traições
  • 8:49 - 8:52
    e como era importante
    apanhar a companheira a trair-nos,
  • 8:52 - 8:55
    incluindo a foto de um homem
  • 8:55 - 8:57
    que claramente acabara de descobrir
    a traição da companheira
  • 8:57 - 8:59
    e lhe dera uma sova.
  • 8:59 - 9:01
    Ela tem um olho negro,
    tem sangue no rosto.
  • 9:01 - 9:05
    Acho que não são precisas
    muitas perguntas
  • 9:05 - 9:10
    para perceber de que lado está o HelloSpy
    neste caso em particular.
  • 9:10 - 9:12
    E a quem eles estão a tentar
    vender o seu produto.
  • 9:15 - 9:21
    Acontece que se temos "stalkerware"
    no nosso computador ou no nosso telemóvel,
  • 9:21 - 9:25
    pode ser muito difícil
    saber se ele está lá ou não.
  • 9:25 - 9:26
    Uma das razões para isso
  • 9:26 - 9:29
    é que as empresas de antivírus
  • 9:29 - 9:35
    frequentemente não reconhecem
    um "stalkerware" como mal-intencionado.
  • 9:36 - 9:38
    Não o reconhecem como um cavalo de Troia
  • 9:38 - 9:41
    nem como qualquer outra coisa
    que normalmente acharíamos
  • 9:41 - 9:43
    que eles deviam avisar-nos.
  • 9:43 - 9:46
    Estes são alguns resultados
    do início deste ano do VirusTotal.
  • 9:46 - 9:49
    Penso que, numa amostra que observei
  • 9:49 - 9:54
    tive um resultado de 7 em 60
  • 9:54 - 9:57
    das plataformas que reconheceram
    o "stalkerware" que eu estava a testar.
  • 9:57 - 10:01
    Neste outro, consegui obter 10
  • 10:01 - 10:02
    — 10 em 61!
  • 10:03 - 10:06
    Isto continua a ser
    um resultado muito mau.
  • 10:08 - 10:11
    Consegui convencer
    algumas empresas de antivírus
  • 10:11 - 10:15
    a começar a marcar os "stalkerware"
    como mal-intencionados.
  • 10:15 - 10:16
    Assim o que vocês têm de fazer
  • 10:16 - 10:19
    se estão preocupados por terem
    esta coisa no vosso computador
  • 10:19 - 10:22
    é descarregar o programa,
  • 10:22 - 10:24
    executar uma verificação que diga:
  • 10:24 - 10:28
    "Há algum programa potencialmente
    indesejado no seu dispositivo?"
  • 10:28 - 10:30
    Isso dá-nos a opção de removê-lo,
  • 10:30 - 10:32
    mas não o remove automaticamente.
  • 10:32 - 10:34
    Uma das razões para isso
  • 10:34 - 10:36
    é a forma como o abuso funciona.
  • 10:36 - 10:38
    Frequentemente, as vítimas de abuso
  • 10:38 - 10:41
    não têm a certeza se querem
    ou não alertar o abusador
  • 10:41 - 10:43
    de lhe ter tirado o acesso.
  • 10:43 - 10:49
    Ou estão com medo
    que o abusador aumente a violência,
  • 10:49 - 10:52
    possivelmente para uma violência maior
  • 10:52 - 10:54
    do que já teve.
  • 10:56 - 10:58
    A Kaspersky foi uma
    das primeiras empresas
  • 10:58 - 11:01
    que disse que ia começar
    a levar isto a sério.
  • 11:02 - 11:05
    Em novembro deste ano,
  • 11:05 - 11:07
    fizeram uma denúncia em que disseram
  • 11:07 - 11:11
    que, desde que começaram a rastrear
    "stalkerware" entre os seus utilizadores,
  • 11:11 - 11:16
    tinham assistido
    a um crescimento de 35%.
  • 11:18 - 11:21
    Da mesma forma, a Lookout
    fez uma declaração
  • 11:21 - 11:24
    dizendo que iam levar isso mais a sério.
  • 11:25 - 11:29
    Finalmente, uma empresa chamada
    Malwarebytes também se pronunciou
  • 11:29 - 11:33
    e disse que tinham encontrado
    2500 programas
  • 11:33 - 11:36
    durante o tempo em que tinham
    estado a observar,
  • 11:36 - 11:38
    que podiam ser classificados
    como "stalkerware".
  • 11:39 - 11:45
    Finalmente, em novembro,
    eu ajudei a lançar uma aliança
  • 11:45 - 11:48
    chamada Coalition Against Stalkerware,
  • 11:48 - 11:52
    formada por académicos,
  • 11:52 - 11:56
    por pessoas que estavam a fazer
    esse tipo de coisas no terreno
  • 11:56 - 12:02
    — clínicos que ajudam pessoas
    a escapar à violência de um parceiro —
  • 12:02 - 12:04
    e empresas de antivírus.
  • 12:04 - 12:10
    O nosso objetivo é educar as pessoas
    sobre esses programas,
  • 12:10 - 12:13
    mas também convencer
    as empresas de antivírus
  • 12:13 - 12:16
    a mudar a norma de ação
  • 12:16 - 12:20
    quanto a esse "software" assustador,
  • 12:20 - 12:23
    para que, em breve,
    se eu aparecer à vossa frente
  • 12:23 - 12:25
    e falar sobre isto no ano que vem,
  • 12:25 - 12:28
    eu puder dizer que este problema
    já está resolvido,
  • 12:28 - 12:31
    e tudo o que todos temos de fazer
    é descarregar qualquer antivírus
  • 12:31 - 12:35
    que considere normal
    detetar "stalkerware".
  • 12:35 - 12:37
    Esta é a minha esperança.
  • 12:37 - 12:38
    Muito obrigada.
  • 12:38 - 12:43
    (Aplausos)
Title:
O que é preciso saber sobre "software" de espionagem
Speaker:
Eva Galperin
Description:

"O total acesso ao telefone duma pessoa é a melhor coisa para ter total acesso à mente dessa pessoa," diz a especialista em cibersegurança Eva Galperin. Numa palestra imprescindível, ela descreve o aparecimento perigoso do "stalkerware" — um "software" concebido para espiar as pessoas, conseguindo o acesso aos seus dispositivos sem eles saberem — e pede às empresas de antivirus que reconheçam esses programas como mal-intencionados a fim de desencorajar abusos e proteger as vítimas.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:56

Portuguese subtitles

Revisions