O que é preciso saber sobre "software" de espionagem
-
0:01 - 0:05Quero que recuem no tempo comigo,
-
0:06 - 0:09para o passado, para 2017.
-
0:09 - 0:11Não sei se vocês se lembram,
-
0:11 - 0:13os dinossauros vagueavam pela terra.
-
0:13 - 0:15Eu era uma investigadora de segurança,
-
0:15 - 0:17Passara cinco ou seis anos
-
0:17 - 0:20a fazer pesquisa sobre as
maneiras pelas quais as APT -
0:20 - 0:25— a sigla para "ameaças
persistentes avançadas" -
0:25 - 0:29que defendem atores dos estados-nações,
-
0:29 - 0:33espiam jornalistas e ativistas,
-
0:33 - 0:35advogados e cientistas
-
0:35 - 0:39e pessoas normais
que falam a verdade ao poder. -
0:39 - 0:41Eu fazia isso há uns tempos
-
0:41 - 0:45quando descobri que um
dos meus colegas investigadores, -
0:45 - 0:48com quem eu estava a fazer isso
durante todo esse tempo, -
0:48 - 0:53era supostamente um violador em série.
-
0:55 - 0:57Então, a primeira coisa que fiz
-
0:57 - 1:00foi ler um monte de artigos sobre isso.
-
1:00 - 1:03E em janeiro de 2018,
-
1:03 - 1:08li um artigo com algumas
das suas supostas vítimas. -
1:08 - 1:12Uma das coisas
que me chocou nesse artigo -
1:12 - 1:14é como elas estavam assustadas.
-
1:14 - 1:16Estavam realmente assustadas,
-
1:16 - 1:21tinham fitas a tapar a câmara
dos telemóveis -
1:21 - 1:22e dos computadores.
-
1:22 - 1:25Estavam com medo
de que ele fosse um "hacker" -
1:25 - 1:27e que fosse piratear tudo
-
1:27 - 1:29e arruinasse a vida delas.
-
1:29 - 1:32E isso mantivera-as em silêncio
durante muito tempo. -
1:32 - 1:36Então, eu fiquei furiosa.
-
1:37 - 1:40Eu não queria que ninguém
voltasse a sentir-se daquela forma. -
1:41 - 1:44Assim, fiz o que geralmente faço
quando estou furiosa: -
1:44 - 1:45Publiquei no Twitter.
-
1:46 - 1:47(Risos)
-
1:47 - 1:49E o que eu publiquei
-
1:49 - 1:53foi que, se uma mulher fosse
abusada sexualmente por um "hacker" -
1:53 - 1:56e esse "hacker" ameaçasse
invadir os dispositivos dela, -
1:56 - 1:58essa mulher podia
entrar em contacto comigo -
1:58 - 2:00e eu iria tentar garantir
-
2:00 - 2:05que o seu aparelho tivesse
um tipo completo de "vigilância forense". -
2:06 - 2:07Depois fui almoçar.
-
2:07 - 2:09(Risos)
-
2:10 - 2:12Dez mil respostas ao meu "tweet" depois...
-
2:12 - 2:13(Risos)
-
2:13 - 2:17acidentalmente comecei um projeto.
-
2:18 - 2:22Todas as manhãs, eu acordava
e a minha caixa de "e-mail" estava cheia. -
2:23 - 2:28Estava cheia de histórias
de homens e de mulheres -
2:28 - 2:33a contar-me a pior coisa
que já lhes tinha acontecido. -
2:33 - 2:38Fui contactada por mulheres
que tinham sido espiadas por homens, -
2:38 - 2:40por homens que tinham sido
espiados por homens, -
2:40 - 2:43por mulheres que tinham sido
espiadas por mulheres. -
2:43 - 2:45Mas a grande maioria
das pessoas que me contactavam -
2:45 - 2:49eram mulheres que já tinham sido
abusadas sexualmente por homens -
2:49 - 2:51que agora as estavam a espiar.
-
2:51 - 2:53Um caso interessante em particular
-
2:53 - 2:55envolveu um homem que veio ter comigo,
-
2:55 - 3:00porque o namorado dele
o denunciara como "gay" -
3:00 - 3:03à sua família coreana
extremamente conservadora. -
3:04 - 3:09Isto já não é um problema
de homens a espiar mulheres. -
3:10 - 3:13E eu estou aqui para partilhar
-
3:13 - 3:16o que eu aprendi com esta experiência.
-
3:17 - 3:20O que eu aprendi
é que os dados escapam-se, -
3:20 - 3:22tal como a água.
-
3:22 - 3:24Vão para lugares que não queremos que vão.
-
3:24 - 3:25As pessoas dão à língua.
-
3:25 - 3:28Os nossos amigos
dão informações sobre nós. -
3:28 - 3:30A nossa família dá informações
sobre nós. -
3:30 - 3:32Vamos a uma festa,
-
3:32 - 3:35e alguém repara que estivemos lá.
-
3:35 - 3:36Esta é uma das formas
-
3:36 - 3:39que os abusadores usam
para obter informações sobre nós, -
3:39 - 3:41que não queremos que eles saibam.
-
3:41 - 3:46Não é invulgar os agressores
contactarem os amigos e a família -
3:46 - 3:49e pedirem informações
sobre as suas vítimas, -
3:49 - 3:52com a desculpa de estarem preocupados
com a nossa "saúde mental". -
3:53 - 3:56Uma forma de fuga de informações que eu vi
-
3:56 - 4:00foi aquilo a que chamamos
uma conta comprometida. -
4:01 - 4:03A nossa conta do Gmail,
-
4:03 - 4:06a nossa conta do Twitter,
-
4:06 - 4:08a nossa conta do Instagram,
-
4:08 - 4:10a nossa iCloud,
-
4:10 - 4:12o nosso ID da Apple,
-
4:12 - 4:13o nosso Netflix, TikTok
-
4:13 - 4:16— eu tive de descobrir o que era o TikTok.
-
4:16 - 4:18E se eu tinha um login
-
4:18 - 4:21eu via isso comprometido,
-
4:21 - 4:25porque o abusador
nem sempre é o abusador. -
4:26 - 4:30É muito comum que as pessoas numa relação
partilhem as "passwords". -
4:30 - 4:33Além disso, as pessoas que são íntimas,
-
4:33 - 4:35sabem muitas coisas uma da outra,
-
4:35 - 4:37e podem adivinhar a pergunta
de segurança da outra. -
4:37 - 4:39Podem espreitar
por cima do nosso ombro -
4:39 - 4:42para ver qual o código que estamos a usar
para bloquearem o telemóvel. -
4:42 - 4:44Frequentemente têm acesso
físico ao telemóvel, -
4:44 - 4:47ou têm acesso físico
ao computador portátil. -
4:47 - 4:51Isso dá-lhes muitas oportunidades
-
4:51 - 4:54de fazer coisas na conta dos outros,
-
4:54 - 4:56o que é muito perigoso.
-
4:56 - 4:59Felizmente, aconselham-nos
-
4:59 - 5:01a trancar as nossas contas.
-
5:02 - 5:05Este conselho já existe,
e resume-se a isto: -
5:06 - 5:10Usem "passwords" únicas e fortes
em todas as vossas contas. -
5:12 - 5:15Usem "passwords" únicas e fortes
-
5:15 - 5:18como resposta às vossas
perguntas sobre segurança, -
5:18 - 5:22para que alguém que saiba
o nome do vosso cachorro de infância -
5:22 - 5:24não possa adivinhar a vossa "password".
-
5:25 - 5:29E finalmente, liguem o nível mais alto
de autenticação de dois fatores -
5:29 - 5:31que vos seja mais prático.
-
5:31 - 5:35Assim, mesmo que um abusador
consiga roubar a vossa "password", -
5:35 - 5:37como ele não tem o segundo fator,
-
5:37 - 5:40não vai conseguir entrar na vossa conta.
-
5:40 - 5:42A outra coisa que devem fazer
-
5:42 - 5:47é olhar para os parâmetros
de segurança e privacidade -
5:47 - 5:49da maioria das vossas contas.
-
5:49 - 5:52A maioria das contas tem
esse parâmetro de privacidade ou segurança -
5:52 - 5:55que mostra quais os aparelhos
em que vocês entraram, -
5:55 - 5:58e mostra qual a origem dessas entradas.
-
5:58 - 6:00Por exemplo, eu estou aqui,
-
6:00 - 6:02a entrar no Facebook de La Quinta,
-
6:02 - 6:03onde estamos a ter este encontro.
-
6:03 - 6:05Se, por exemplo,
-
6:05 - 6:08eu olhar para as minhas
entradas no Facebook -
6:08 - 6:10e vir que alguém entrou
a partir do Dubai, -
6:10 - 6:12consideraria isso suspeito,
-
6:12 - 6:15porque eu há muito tempo
que não vou a Dubai. -
6:16 - 6:19Mas às vezes isso é uma RAT
-
6:19 - 6:22— se por RAT quisermos dizer
"ferramenta de acesso remoto". -
6:23 - 6:25Uma ferramenta de acesso remoto
-
6:25 - 6:29é essencialmente o que queremos dizer
quando dizemos "stalkerware". -
6:31 - 6:34Tal como é tentador para os governos
-
6:34 - 6:36conseguir total acesso
aos nossos dispositivos -
6:36 - 6:39também os companheiros
e ex-companheiros abusadores -
6:39 - 6:44são tentados a obter total acesso
aos nossos dispositivos -
6:45 - 6:49Andamos com dispositivos de deteção
no bolso durante todo o dia. -
6:49 - 6:53Andamos com dispositivos
que contém todas as nossas "passwords", -
6:53 - 6:55todas as nossas comunicações,
-
6:55 - 6:58incluindo as nossas comunicações
criptografadas de ponta a ponta. -
6:58 - 7:01Todos os nossos "e-mails",
todos os nossos contactos, -
7:01 - 7:05todas as nossas fotografias
estão num só local. -
7:05 - 7:09Frequentemente as informações das nossas
finanças também estão no mesmo local. -
7:09 - 7:12Então, o total acesso
ao telemóvel de uma pessoa -
7:12 - 7:16é a melhor coisa para ter
total acesso à mente dessa pessoa. -
7:16 - 7:21O que o "stalkerware" faz
é dar-nos esse acesso. -
7:22 - 7:25Então, podem perguntar:
"Como é que isso funciona?" -
7:26 - 7:27O "stalkerware" funciona
-
7:27 - 7:31através de um programa
comercialmente disponível, -
7:31 - 7:34que um abusador compra,
-
7:34 - 7:37instala no aparelho que quer espiar,
-
7:38 - 7:40geralmente porque lhe teve acesso físico
-
7:40 - 7:45ou pôde enganar o seu alvo
levando-o a instalá-lo ele mesmo, -
7:45 - 7:46dizendo:
-
7:46 - 7:50"Este é um programa muito importante.
Devias instalá-lo no teu telemóvel." -
7:50 - 7:54Depois, paga à empresa de "stalkerware"
-
7:54 - 7:57para ter acesso a um portal,
-
7:57 - 8:00que lhe dá todas as informações
daquele telemóvel. -
8:00 - 8:04E habitualmente, paga
uns 40 dólares por mês. -
8:04 - 8:07Este tipo de espionagem
é extremamente barato. -
8:10 - 8:11Será que essas empresas sabem
-
8:12 - 8:16que as suas ferramentas
-
8:16 - 8:19são usadas como ferramentas de abuso?
-
8:19 - 8:20Obviamente.
-
8:20 - 8:23Se derem uma olhadela
à página de "marketing" para a Cocospy -
8:23 - 8:24que é um desses produtos,
-
8:24 - 8:28diz claramente no "site":
-
8:28 - 8:31"... o Cocospy permite-lhe
espiar a sua mulher com facilidade, -
8:31 - 8:34"Não tem de se preocupar onde ela vai,
-
8:34 - 8:37"com quem ela fala
ou em que 'website' ela entra." -
8:37 - 8:38Isto é muito assustador.
-
8:39 - 8:42O HelloSpy, que é outro produto destes,
-
8:42 - 8:47tinha uma página de "marketing"
em que a maior parte do texto -
8:47 - 8:49falava do predomínio de traições
-
8:49 - 8:52e como era importante
apanhar a companheira a trair-nos, -
8:52 - 8:55incluindo a foto de um homem
-
8:55 - 8:57que claramente acabara de descobrir
a traição da companheira -
8:57 - 8:59e lhe dera uma sova.
-
8:59 - 9:01Ela tem um olho negro,
tem sangue no rosto. -
9:01 - 9:05Acho que não são precisas
muitas perguntas -
9:05 - 9:10para perceber de que lado está o HelloSpy
neste caso em particular. -
9:10 - 9:12E a quem eles estão a tentar
vender o seu produto. -
9:15 - 9:21Acontece que se temos "stalkerware"
no nosso computador ou no nosso telemóvel, -
9:21 - 9:25pode ser muito difícil
saber se ele está lá ou não. -
9:25 - 9:26Uma das razões para isso
-
9:26 - 9:29é que as empresas de antivírus
-
9:29 - 9:35frequentemente não reconhecem
um "stalkerware" como mal-intencionado. -
9:36 - 9:38Não o reconhecem como um cavalo de Troia
-
9:38 - 9:41nem como qualquer outra coisa
que normalmente acharíamos -
9:41 - 9:43que eles deviam avisar-nos.
-
9:43 - 9:46Estes são alguns resultados
do início deste ano do VirusTotal. -
9:46 - 9:49Penso que, numa amostra que observei
-
9:49 - 9:54tive um resultado de 7 em 60
-
9:54 - 9:57das plataformas que reconheceram
o "stalkerware" que eu estava a testar. -
9:57 - 10:01Neste outro, consegui obter 10
-
10:01 - 10:02— 10 em 61!
-
10:03 - 10:06Isto continua a ser
um resultado muito mau. -
10:08 - 10:11Consegui convencer
algumas empresas de antivírus -
10:11 - 10:15a começar a marcar os "stalkerware"
como mal-intencionados. -
10:15 - 10:16Assim o que vocês têm de fazer
-
10:16 - 10:19se estão preocupados por terem
esta coisa no vosso computador -
10:19 - 10:22é descarregar o programa,
-
10:22 - 10:24executar uma verificação que diga:
-
10:24 - 10:28"Há algum programa potencialmente
indesejado no seu dispositivo?" -
10:28 - 10:30Isso dá-nos a opção de removê-lo,
-
10:30 - 10:32mas não o remove automaticamente.
-
10:32 - 10:34Uma das razões para isso
-
10:34 - 10:36é a forma como o abuso funciona.
-
10:36 - 10:38Frequentemente, as vítimas de abuso
-
10:38 - 10:41não têm a certeza se querem
ou não alertar o abusador -
10:41 - 10:43de lhe ter tirado o acesso.
-
10:43 - 10:49Ou estão com medo
que o abusador aumente a violência, -
10:49 - 10:52possivelmente para uma violência maior
-
10:52 - 10:54do que já teve.
-
10:56 - 10:58A Kaspersky foi uma
das primeiras empresas -
10:58 - 11:01que disse que ia começar
a levar isto a sério. -
11:02 - 11:05Em novembro deste ano,
-
11:05 - 11:07fizeram uma denúncia em que disseram
-
11:07 - 11:11que, desde que começaram a rastrear
"stalkerware" entre os seus utilizadores, -
11:11 - 11:16tinham assistido
a um crescimento de 35%. -
11:18 - 11:21Da mesma forma, a Lookout
fez uma declaração -
11:21 - 11:24dizendo que iam levar isso mais a sério.
-
11:25 - 11:29Finalmente, uma empresa chamada
Malwarebytes também se pronunciou -
11:29 - 11:33e disse que tinham encontrado
2500 programas -
11:33 - 11:36durante o tempo em que tinham
estado a observar, -
11:36 - 11:38que podiam ser classificados
como "stalkerware". -
11:39 - 11:45Finalmente, em novembro,
eu ajudei a lançar uma aliança -
11:45 - 11:48chamada Coalition Against Stalkerware,
-
11:48 - 11:52formada por académicos,
-
11:52 - 11:56por pessoas que estavam a fazer
esse tipo de coisas no terreno -
11:56 - 12:02— clínicos que ajudam pessoas
a escapar à violência de um parceiro — -
12:02 - 12:04e empresas de antivírus.
-
12:04 - 12:10O nosso objetivo é educar as pessoas
sobre esses programas, -
12:10 - 12:13mas também convencer
as empresas de antivírus -
12:13 - 12:16a mudar a norma de ação
-
12:16 - 12:20quanto a esse "software" assustador,
-
12:20 - 12:23para que, em breve,
se eu aparecer à vossa frente -
12:23 - 12:25e falar sobre isto no ano que vem,
-
12:25 - 12:28eu puder dizer que este problema
já está resolvido, -
12:28 - 12:31e tudo o que todos temos de fazer
é descarregar qualquer antivírus -
12:31 - 12:35que considere normal
detetar "stalkerware". -
12:35 - 12:37Esta é a minha esperança.
-
12:37 - 12:38Muito obrigada.
-
12:38 - 12:43(Aplausos)
- Title:
- O que é preciso saber sobre "software" de espionagem
- Speaker:
- Eva Galperin
- Description:
-
"O total acesso ao telefone duma pessoa é a melhor coisa para ter total acesso à mente dessa pessoa," diz a especialista em cibersegurança Eva Galperin. Numa palestra imprescindível, ela descreve o aparecimento perigoso do "stalkerware" — um "software" concebido para espiar as pessoas, conseguindo o acesso aos seus dispositivos sem eles saberem — e pede às empresas de antivirus que reconheçam esses programas como mal-intencionados a fim de desencorajar abusos e proteger as vítimas.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:56
Margarida Ferreira approved Portuguese subtitles for What you need to know about stalkerware | ||
Margarida Ferreira edited Portuguese subtitles for What you need to know about stalkerware | ||
Margarida Ferreira accepted Portuguese subtitles for What you need to know about stalkerware | ||
Margarida Ferreira edited Portuguese subtitles for What you need to know about stalkerware | ||
Margarida Ferreira edited Portuguese subtitles for What you need to know about stalkerware | ||
Margarida Ferreira edited Portuguese subtitles for What you need to know about stalkerware | ||
Fernanda Nogueira edited Portuguese subtitles for What you need to know about stalkerware |