Return to Video

Що слід знати про шпигунські програми

  • 0:01 - 0:06
    Я б хотіла, щоб ви разом зі мною
    вирушили в минуле
  • 0:06 - 0:09
    до давніх давен, до 2017.
  • 0:09 - 0:11
    Може, ви вже й забули ті часи,
  • 0:11 - 0:13
    землею ще блукали динозаври.
  • 0:13 - 0:15
    Я досліджую безпеку,
  • 0:15 - 0:17
    п'ять чи шість років я витратила
  • 0:17 - 0:20
    на вивчення, яким чином РСЗ,
  • 0:20 - 0:25
    або розвинені сталі загрози,
  • 0:25 - 0:29
    а точніше державні суб'єкти,
  • 0:29 - 0:33
    шпигують за журналістами та активістами,
  • 0:33 - 0:35
    юристами та вченими,
  • 0:35 - 0:39
    та й просто за звичайними людьми,
    які відверто розмовляють із владою.
  • 0:39 - 0:41
    Я займалася цим уже певний час,
  • 0:41 - 0:45
    коли дізналася,
    що один з моїх колег-дослідників,
  • 0:45 - 0:48
    з яким я весь цей час працювала,
  • 0:48 - 0:53
    ймовірний серійний ґвалтівник.
  • 0:55 - 0:57
    Я почала з того,
  • 0:57 - 1:00
    що прочитала купу статей на цю тему.
  • 1:00 - 1:03
    І в січні 2018 року
  • 1:03 - 1:08
    я прочитала статтю з однією
    з його ймовірних жертв.
  • 1:08 - 1:12
    Мене в цій статті найбільше
    вразила одна річ —
  • 1:12 - 1:14
    наскільки сильно вони боялися.
  • 1:14 - 1:16
    Вони були дуже налякані.
  • 1:16 - 1:21
    Вони заклеювали
    камери на телефонах
  • 1:21 - 1:22
    і на ноутбуках.
  • 1:22 - 1:25
    Їх лякало, власне, що він хакер
  • 1:25 - 1:27
    і може зламати їхні пристрої
  • 1:27 - 1:29
    та зруйнувати їхнє життя.
  • 1:29 - 1:32
    І через це вони дуже довго мовчали.
  • 1:32 - 1:36
    Звісно, я розлютилась.
  • 1:37 - 1:41
    Мені хотілося, щоб нікому більше
    не доводилося через таке проходити.
  • 1:41 - 1:44
    Тому я вчинила так,
    як завжди роблю, коли сердита.
  • 1:44 - 1:45
    Написала твіт.
  • 1:45 - 1:47
    (Сміх)
  • 1:47 - 1:49
    А написала я от що:
  • 1:49 - 1:53
    якщо ви жінка, котра зазнала
    сексуального насильства від хакера,
  • 1:53 - 1:56
    і той хакер погрожував
    зламати ваш пристрій,
  • 1:56 - 1:58
    можете звернутися до мене,
  • 1:58 - 2:00
    і я влаштую для вашого пристрою
  • 2:00 - 2:05
    повний, так би мовити,
    криміналістичний огляд.
  • 2:05 - 2:07
    А потім я пішла обідати.
  • 2:07 - 2:09
    (Сміх)
  • 2:09 - 2:12
    Десять тисяч ретвітів опісля
  • 2:12 - 2:13
    (Сміх)
  • 2:13 - 2:17
    я випадково започаткувала проєкт.
  • 2:17 - 2:23
    Щоранку я прокидалась
    і знаходила повну скриньку листів.
  • 2:23 - 2:28
    Вона була переповнена історіями
    чоловіків і жінок,
  • 2:28 - 2:33
    котрі розповідали мені про найгірше,
    що з ними будь-коли траплялось.
  • 2:33 - 2:38
    Мені писали жінки,
    за якими шпигували чоловіки,
  • 2:38 - 2:40
    і чоловіки, за котрими шпигували чоловіки,
  • 2:40 - 2:42
    і жінки, за якими шпигували жінки,
  • 2:42 - 2:45
    але переважна більшість людей,
    що мені писали,
  • 2:45 - 2:49
    були жінки, які зазнали
    сексуального насильства з боку чоловіків,
  • 2:49 - 2:51
    які тепер за ними шпигували.
  • 2:51 - 2:53
    Був один особливо цікавий випадок,
  • 2:53 - 2:55
    коли до мене звернувся чоловік,
  • 2:55 - 3:00
    тому що його хлопець розповів
    членам його надзвичайно консервативної
  • 3:00 - 3:04
    корейської родини, що він гей.
  • 3:04 - 3:09
    Тож це не лише проблема жінок,
    за якими стежать чоловіки.
  • 3:10 - 3:13
    Сьогодні я прийшла сюди поділитися тим,
  • 3:13 - 3:16
    чого мене навчив цей досвід.
  • 3:16 - 3:20
    А навчив він мене тому, що дані витікають.
  • 3:20 - 3:22
    Вони як вода.
  • 3:22 - 3:24
    І потрапляють туди, куди не треба.
  • 3:24 - 3:25
    Сама людина протікає.
  • 3:25 - 3:27
    Ваші друзі розповсюджують дані про вас.
  • 3:27 - 3:30
    Ваші родичі розповсюджують дані про вас.
  • 3:30 - 3:32
    Ви йдете на вечірку,
  • 3:32 - 3:35
    і хтось відмічає вас там на фото.
  • 3:35 - 3:38
    Саме з таких джерел нападники
    і збирають про вас інформацію,
  • 3:38 - 3:41
    якої ви самі не хочете їм надавати.
  • 3:41 - 3:46
    Порушники також нерідко приходять
    до друзів і родичів
  • 3:46 - 3:49
    і розпитують їх про своїх жертв,
  • 3:49 - 3:52
    приховуючи справжні наміри під
    турботою про "психічне здоров'я".
  • 3:52 - 3:56
    Один з бачених мною
    видів витоку інформації —
  • 3:56 - 4:00
    те, що ми звемо зламом акаунту.
  • 4:00 - 4:03
    Ваш акаунт в джі-мейл (Gmail- анг.),
  • 4:03 - 4:06
    акаунт в твіттері,
  • 4:06 - 4:08
    в інстаграмі,
  • 4:08 - 4:10
    в айклауді (iCloud - англ.)
  • 4:10 - 4:12
    ваш епл-айді (Apple ID-англ.)
  • 4:12 - 4:13
    чи Нетфлікс, чи Тікток —
  • 4:13 - 4:15
    я ще розбиралася,
    що таке той Тікток.
  • 4:15 - 4:18
    Якщо є акаунт,
  • 4:18 - 4:21
    його можна зламати.
  • 4:21 - 4:26
    Причина в тому, що ваш кривдник
    не завжди є кривдником.
  • 4:26 - 4:30
    Люди, які живуть разом,
    дуже часто мають спільні паролі.
  • 4:30 - 4:33
    В інтимних стосунках люди
    можуть знати одне про одного
  • 4:33 - 4:34
    стільки, що легко вгадають
  • 4:34 - 4:36
    відповіді на контрольні запитання.
  • 4:36 - 4:39
    Чи можуть зазирати одне одному через плече
  • 4:39 - 4:42
    і бачити, якими кодами
    блокуються телефони.
  • 4:42 - 4:44
    У них часто є фізичний доступ до телефонів
  • 4:44 - 4:47
    або фізичний доступ до ноутбуків,
  • 4:47 - 4:51
    і це дає їм безліч можливостей,
  • 4:51 - 4:54
    щось зробити з чужими обліковими записами.
  • 4:54 - 4:56
    А це дуже небезпечно.
  • 4:56 - 4:59
    Гарна новина: ми можемо порадити,
  • 4:59 - 5:01
    як захистити свій акаунт.
  • 5:01 - 5:05
    Ці поради вже існують,
    і в них йдеться ось про що.
  • 5:05 - 5:10
    Використовуйте сильні, унікальні паролі
    для всіх ваших акаунтів.
  • 5:12 - 5:15
    Використовуйте ще міцніші унікальні паролі
  • 5:15 - 5:18
    як відповіді на контрольні питання,
  • 5:18 - 5:22
    щоб хтось, кому відоме ім'я
    вашого першого домашнього улюбленця,
  • 5:22 - 5:25
    не зміг перевстановити ваш пароль.
  • 5:25 - 5:29
    І зрештою, увімкніть найвищий рівень
    двофакторної автентифікації,
  • 5:29 - 5:31
    який вам зручно використовувати.
  • 5:31 - 5:35
    Щоб навіть у разі, коли ваш кривдник
    таки поцупить пароль,
  • 5:35 - 5:37
    то йому не вдасться увійти
  • 5:37 - 5:40
    до вашого акаунту,
    бо він не матиме другого фактору.
  • 5:40 - 5:42
    Інше, що слід зробити,
  • 5:42 - 5:48
    це переглянути налаштування
    безпеки та конфіденційності
  • 5:48 - 5:49
    у ваших акаунтах.
  • 5:49 - 5:51
    Більшість акаунтів має такі вкладки,
  • 5:51 - 5:55
    які підкажуть вам, з яких пристроїв
    входили до акаунту,
  • 5:55 - 5:58
    а також звідки входили.
  • 5:58 - 6:00
    Наприклад, якщо я входжу
  • 6:00 - 6:02
    до акаунту фейсбука з "Ла Кінта",
  • 6:02 - 6:03
    де ми зараз зібралися,
  • 6:03 - 6:08
    а поглянувши, на мою історію
    реєстрації у фейсбуці,
  • 6:08 - 6:10
    побачу, що хтось входив туди з Дубаю,
  • 6:10 - 6:12
    це видасться дещо підозрілим.
  • 6:12 - 6:15
    Адже я давненько не була в Дубаї.
  • 6:16 - 6:19
    Але інколи це таки ПВД,
  • 6:19 - 6:22
    Або програма віддаленого доступу.
  • 6:22 - 6:25
    Коли ми говоримо про програми-шпигуни,
  • 6:25 - 6:30
    то маємо на увазі саме
    програми віддаленого доступу.
  • 6:30 - 6:34
    Отже, уряди мають ту саму причину
    прагнути отримати доступ
  • 6:34 - 6:36
    до ваших пристроїв,
  • 6:36 - 6:39
    що і схильні до насильства партнери,
  • 6:39 - 6:44
    та колишні партнери.
  • 6:44 - 6:49
    Цілий день ми носимо в своїх кишенях
    пристрої стеження.
  • 6:49 - 6:53
    Носимо пристрої, що зберігають
    всі наші паролі,
  • 6:53 - 6:55
    все наше спілкування,
  • 6:55 - 6:58
    включно із зашифрованим спілкуванням.
  • 6:58 - 7:01
    Всю нашу електронну пошту, всі контакти,
  • 7:01 - 7:05
    всі селфі зібрано в одному місці,
  • 7:05 - 7:08
    часто там зберігаються і фінансові дані.
  • 7:08 - 7:11
    Отже, кращим за повний доступ
    до чийогось телефону
  • 7:11 - 7:16
    може бути лише доступ до його мозку.
  • 7:16 - 7:22
    І шпигунське програмне забезпечення
    дає саме такий доступ.
  • 7:22 - 7:26
    Ви спитаєте, як же воно працює?
  • 7:26 - 7:27
    А відбувається це так:
  • 7:27 - 7:31
    є комерційно доступна програма,
  • 7:31 - 7:34
    котру кривдник купляє
  • 7:34 - 7:37
    і встановлює на пристрій,
    за яким хоче стежити,
  • 7:37 - 7:40
    бо зазвичай має до нього
    фізичний доступ
  • 7:40 - 7:45
    чи може хитрощами домогтись,
    аби жертва сама її встановила,
  • 7:45 - 7:46
    сказавши щось на кшталт:
  • 7:46 - 7:50
    "Це дуже потрібна програма,
    встанови її обов'язково".
  • 7:50 - 7:54
    А потім вони платять компанії,
    яка надає ці шпигунські послуги,
  • 7:54 - 7:57
    за доступ до порталу,
  • 7:57 - 8:00
    котрий дає йому всю необхідну інформацію
    з даного пристрою.
  • 8:00 - 8:04
    Платить він зазвичай щось близько
    40 баксів на місяць.
  • 8:04 - 8:07
    Бачите, таке шпигунство
    надзвичайно дешеве.
  • 8:10 - 8:11
    Чи знають ці компанії,
  • 8:11 - 8:16
    що їхні ресурси
  • 8:16 - 8:19
    використовуються для насильства?
  • 8:19 - 8:20
    Звісно.
  • 8:20 - 8:23
    Якщо ви поглянете на маркетингові
    матеріали Cocospy,
  • 8:23 - 8:24
    одного з таких продуктів,
  • 8:24 - 8:28
    то просто на сайті прочитаєте,
  • 8:28 - 8:31
    що "Cocospy" дозволяє вам
    з легкістю шпигувати за дружиною:
  • 8:31 - 8:34
    "Вам не потрібно переживати,
    куди вона пішла,
  • 8:34 - 8:37
    з ким розмовляє чи які сайти відвідує".
  • 8:37 - 8:39
    Моторошно, правда?
  • 8:39 - 8:42
    На рекламній сторінці іншого
    такого продукту, "HelloSpy",
  • 8:42 - 8:47
    більшість тексту відведено
    обговоренню
  • 8:47 - 8:49
    поширеності подружньої зради
  • 8:49 - 8:52
    і як важливо упіймати
    партнера на гарячому,
  • 8:52 - 8:55
    а ще є це чудове зображення чоловіка,
  • 8:55 - 8:57
    котрий явно щойно спіймав
    свою партнерку на зраді
  • 8:57 - 8:58
    та відлупцював її.
  • 8:58 - 9:01
    Вона має синець під оком,
    кров на обличчі.
  • 9:01 - 9:05
    Не думаю, що тут є якісь сумніви
    щодо того, на чиєму боці
  • 9:05 - 9:10
    в цьому випадку знаходиться "HelloSpy".
  • 9:10 - 9:12
    І на кого орієнтований їхній продукт.
  • 9:15 - 9:21
    Виявляється, якщо у вас в телефоні
    чи комп'ютері є програма-шпигун,
  • 9:21 - 9:25
    то дізнатися про це буде доволі важко.
  • 9:25 - 9:26
    Причина полягає в тому,
  • 9:26 - 9:29
    що антивірусні компанії
  • 9:29 - 9:35
    часто не позначають програми-шпигуни
    як шкідливі програми.
  • 9:35 - 9:38
    Їх не визначають, як трояни
  • 9:38 - 9:41
    чи щось таке, що, як ви знаєте,
  • 9:41 - 9:42
    зазвичай викликає попередження.
  • 9:42 - 9:46
    От результати, отримані
    раніше цього року з сайту VirusTotal.
  • 9:46 - 9:49
    Для одного зразка, який я перевіряла,
  • 9:49 - 9:54
    я отримала такий результат:
    приблизно 7 з 60 платформ
  • 9:54 - 9:57
    розпізнали програму-шпигуна,
    яку я тестувала.
  • 9:57 - 10:01
    Для іншого вдалося отримати 10,
  • 10:01 - 10:02
    10 з 61.
  • 10:02 - 10:06
    Це доволі поганий результат.
  • 10:08 - 10:11
    Мені вдалося переконати кілька
    антивірусних компаній
  • 10:11 - 10:15
    почати позначати
    програми-шпигуни як шкідливі.
  • 10:15 - 10:16
    В такому разі,
  • 10:16 - 10:19
    якщо ви турбуєтесь, чи немає чогось такого
    на вашому комп'ютері,
  • 10:19 - 10:22
    достатньо лише завантажити програму,
  • 10:22 - 10:24
    запустити сканування, і вона скаже:
  • 10:24 - 10:28
    "Гей, твій комп'ютер має
    потенційно небажаний застосунок".
  • 10:28 - 10:30
    І дає можливість видалити його,
  • 10:30 - 10:32
    але не робить цього автоматично.
  • 10:32 - 10:34
    Для цього є причина: таким є
  • 10:34 - 10:36
    один з аспектів переслідування.
  • 10:36 - 10:39
    Часто жертва переслідування не впевнена,
  • 10:39 - 10:41
    чи хоче вона відключити кривдника,
  • 10:41 - 10:43
    і таким чином дати зрозуміти,
    що його розкрито.
  • 10:43 - 10:49
    Жертва може боятися, що кривдник
    стане ще небезпечнішим
  • 10:49 - 10:52
    і завдасть ще більшої шкоди,
  • 10:52 - 10:54
    ніж уже завдав.
  • 10:56 - 10:58
    "Kaspersky " були однією
    з перших компаній,
  • 10:58 - 11:01
    які сказали, що сприйматимуть це серйозно.
  • 11:01 - 11:05
    І в листопаді цього року
  • 11:05 - 11:07
    вони видали звіт, в якому сказали,
  • 11:07 - 11:11
    що відтоді, як вони почали відстежувати
    програми-шпигуни серед своїх користувачів,
  • 11:11 - 11:16
    вони помітили зростання на 35%.
  • 11:18 - 11:21
    Також із заявою виступив "Lookout",
  • 11:21 - 11:24
    вони сказали, що відтепер
    сприйматимуть це значно серйозніше.
  • 11:24 - 11:29
    Зрештою, компанія "Malwarebytes"
  • 11:29 - 11:33
    також заявила, що за час пошуків
  • 11:33 - 11:35
    вони знайшли 2500 програм,
  • 11:35 - 11:38
    які класифікували як шпигунські.
  • 11:39 - 11:45
    Нарешті, в листопаді я допомогла
    заснувати об'єднання,
  • 11:45 - 11:48
    що називається
    "Спілка проти програм-шпигунів".
  • 11:48 - 11:52
    В неї входять вчені,
  • 11:52 - 11:55
    люди, що займаються цим на практиці —
  • 11:55 - 12:02
    допомагають іншим захиститися
    від насилля з боку близького партнера,
  • 12:02 - 12:04
    а також антивірусні компанії.
  • 12:04 - 12:10
    Нашою метою є як навчити людей
    давати раду з цими програмами,
  • 12:10 - 12:13
    так і переконати антивірусні компанії
  • 12:13 - 12:15
    змінити свої правила
  • 12:15 - 12:20
    відносно цього дуже моторошного
    програмного забезпечення.
  • 12:20 - 12:23
    І якщо я незабаром,
    наприклад, наступного року,
  • 12:23 - 12:25
    знову виступатиму тут перед вами,
  • 12:25 - 12:28
    щоб я змогла сказати,
    що цю проблему вирішено,
  • 12:28 - 12:31
    і вам треба лише завантажити
    будь-який антивірус,
  • 12:31 - 12:35
    і він обов'язково розпізнає
    програми-шпигуни.
  • 12:35 - 12:37
    На це я сподіваюсь.
  • 12:37 - 12:38
    Дякую вам.
  • 12:38 - 12:43
    (Оплески)
Title:
Що слід знати про шпигунські програми
Speaker:
Єва Галперін
Description:

"Кращим за доступ до вашого телефону може бути тільки доступ до вашого мозку", — каже експертка з кібербезпеки Єва Галперін. В своїй актуальній промові вона розповідає про нову небезпеку шпигунських програм ("stalkerware" - англійською) і закликає антивірусні компанії позначити ці програми як шкідливі, щоб не заохочувати зловмисників та захистити жертв.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:56

Ukrainian subtitles

Revisions