Що слід знати про шпигунські програми
-
0:01 - 0:06Я б хотіла, щоб ви разом зі мною
вирушили в минуле -
0:06 - 0:09до давніх давен, до 2017.
-
0:09 - 0:11Може, ви вже й забули ті часи,
-
0:11 - 0:13землею ще блукали динозаври.
-
0:13 - 0:15Я досліджую безпеку,
-
0:15 - 0:17п'ять чи шість років я витратила
-
0:17 - 0:20на вивчення, яким чином РСЗ,
-
0:20 - 0:25або розвинені сталі загрози,
-
0:25 - 0:29а точніше державні суб'єкти,
-
0:29 - 0:33шпигують за журналістами та активістами,
-
0:33 - 0:35юристами та вченими,
-
0:35 - 0:39та й просто за звичайними людьми,
які відверто розмовляють із владою. -
0:39 - 0:41Я займалася цим уже певний час,
-
0:41 - 0:45коли дізналася,
що один з моїх колег-дослідників, -
0:45 - 0:48з яким я весь цей час працювала,
-
0:48 - 0:53ймовірний серійний ґвалтівник.
-
0:55 - 0:57Я почала з того,
-
0:57 - 1:00що прочитала купу статей на цю тему.
-
1:00 - 1:03І в січні 2018 року
-
1:03 - 1:08я прочитала статтю з однією
з його ймовірних жертв. -
1:08 - 1:12Мене в цій статті найбільше
вразила одна річ — -
1:12 - 1:14наскільки сильно вони боялися.
-
1:14 - 1:16Вони були дуже налякані.
-
1:16 - 1:21Вони заклеювали
камери на телефонах -
1:21 - 1:22і на ноутбуках.
-
1:22 - 1:25Їх лякало, власне, що він хакер
-
1:25 - 1:27і може зламати їхні пристрої
-
1:27 - 1:29та зруйнувати їхнє життя.
-
1:29 - 1:32І через це вони дуже довго мовчали.
-
1:32 - 1:36Звісно, я розлютилась.
-
1:37 - 1:41Мені хотілося, щоб нікому більше
не доводилося через таке проходити. -
1:41 - 1:44Тому я вчинила так,
як завжди роблю, коли сердита. -
1:44 - 1:45Написала твіт.
-
1:45 - 1:47(Сміх)
-
1:47 - 1:49А написала я от що:
-
1:49 - 1:53якщо ви жінка, котра зазнала
сексуального насильства від хакера, -
1:53 - 1:56і той хакер погрожував
зламати ваш пристрій, -
1:56 - 1:58можете звернутися до мене,
-
1:58 - 2:00і я влаштую для вашого пристрою
-
2:00 - 2:05повний, так би мовити,
криміналістичний огляд. -
2:05 - 2:07А потім я пішла обідати.
-
2:07 - 2:09(Сміх)
-
2:09 - 2:12Десять тисяч ретвітів опісля
-
2:12 - 2:13(Сміх)
-
2:13 - 2:17я випадково започаткувала проєкт.
-
2:17 - 2:23Щоранку я прокидалась
і знаходила повну скриньку листів. -
2:23 - 2:28Вона була переповнена історіями
чоловіків і жінок, -
2:28 - 2:33котрі розповідали мені про найгірше,
що з ними будь-коли траплялось. -
2:33 - 2:38Мені писали жінки,
за якими шпигували чоловіки, -
2:38 - 2:40і чоловіки, за котрими шпигували чоловіки,
-
2:40 - 2:42і жінки, за якими шпигували жінки,
-
2:42 - 2:45але переважна більшість людей,
що мені писали, -
2:45 - 2:49були жінки, які зазнали
сексуального насильства з боку чоловіків, -
2:49 - 2:51які тепер за ними шпигували.
-
2:51 - 2:53Був один особливо цікавий випадок,
-
2:53 - 2:55коли до мене звернувся чоловік,
-
2:55 - 3:00тому що його хлопець розповів
членам його надзвичайно консервативної -
3:00 - 3:04корейської родини, що він гей.
-
3:04 - 3:09Тож це не лише проблема жінок,
за якими стежать чоловіки. -
3:10 - 3:13Сьогодні я прийшла сюди поділитися тим,
-
3:13 - 3:16чого мене навчив цей досвід.
-
3:16 - 3:20А навчив він мене тому, що дані витікають.
-
3:20 - 3:22Вони як вода.
-
3:22 - 3:24І потрапляють туди, куди не треба.
-
3:24 - 3:25Сама людина протікає.
-
3:25 - 3:27Ваші друзі розповсюджують дані про вас.
-
3:27 - 3:30Ваші родичі розповсюджують дані про вас.
-
3:30 - 3:32Ви йдете на вечірку,
-
3:32 - 3:35і хтось відмічає вас там на фото.
-
3:35 - 3:38Саме з таких джерел нападники
і збирають про вас інформацію, -
3:38 - 3:41якої ви самі не хочете їм надавати.
-
3:41 - 3:46Порушники також нерідко приходять
до друзів і родичів -
3:46 - 3:49і розпитують їх про своїх жертв,
-
3:49 - 3:52приховуючи справжні наміри під
турботою про "психічне здоров'я". -
3:52 - 3:56Один з бачених мною
видів витоку інформації — -
3:56 - 4:00те, що ми звемо зламом акаунту.
-
4:00 - 4:03Ваш акаунт в джі-мейл (Gmail- анг.),
-
4:03 - 4:06акаунт в твіттері,
-
4:06 - 4:08в інстаграмі,
-
4:08 - 4:10в айклауді (iCloud - англ.)
-
4:10 - 4:12ваш епл-айді (Apple ID-англ.)
-
4:12 - 4:13чи Нетфлікс, чи Тікток —
-
4:13 - 4:15я ще розбиралася,
що таке той Тікток. -
4:15 - 4:18Якщо є акаунт,
-
4:18 - 4:21його можна зламати.
-
4:21 - 4:26Причина в тому, що ваш кривдник
не завжди є кривдником. -
4:26 - 4:30Люди, які живуть разом,
дуже часто мають спільні паролі. -
4:30 - 4:33В інтимних стосунках люди
можуть знати одне про одного -
4:33 - 4:34стільки, що легко вгадають
-
4:34 - 4:36відповіді на контрольні запитання.
-
4:36 - 4:39Чи можуть зазирати одне одному через плече
-
4:39 - 4:42і бачити, якими кодами
блокуються телефони. -
4:42 - 4:44У них часто є фізичний доступ до телефонів
-
4:44 - 4:47або фізичний доступ до ноутбуків,
-
4:47 - 4:51і це дає їм безліч можливостей,
-
4:51 - 4:54щось зробити з чужими обліковими записами.
-
4:54 - 4:56А це дуже небезпечно.
-
4:56 - 4:59Гарна новина: ми можемо порадити,
-
4:59 - 5:01як захистити свій акаунт.
-
5:01 - 5:05Ці поради вже існують,
і в них йдеться ось про що. -
5:05 - 5:10Використовуйте сильні, унікальні паролі
для всіх ваших акаунтів. -
5:12 - 5:15Використовуйте ще міцніші унікальні паролі
-
5:15 - 5:18як відповіді на контрольні питання,
-
5:18 - 5:22щоб хтось, кому відоме ім'я
вашого першого домашнього улюбленця, -
5:22 - 5:25не зміг перевстановити ваш пароль.
-
5:25 - 5:29І зрештою, увімкніть найвищий рівень
двофакторної автентифікації, -
5:29 - 5:31який вам зручно використовувати.
-
5:31 - 5:35Щоб навіть у разі, коли ваш кривдник
таки поцупить пароль, -
5:35 - 5:37то йому не вдасться увійти
-
5:37 - 5:40до вашого акаунту,
бо він не матиме другого фактору. -
5:40 - 5:42Інше, що слід зробити,
-
5:42 - 5:48це переглянути налаштування
безпеки та конфіденційності -
5:48 - 5:49у ваших акаунтах.
-
5:49 - 5:51Більшість акаунтів має такі вкладки,
-
5:51 - 5:55які підкажуть вам, з яких пристроїв
входили до акаунту, -
5:55 - 5:58а також звідки входили.
-
5:58 - 6:00Наприклад, якщо я входжу
-
6:00 - 6:02до акаунту фейсбука з "Ла Кінта",
-
6:02 - 6:03де ми зараз зібралися,
-
6:03 - 6:08а поглянувши, на мою історію
реєстрації у фейсбуці, -
6:08 - 6:10побачу, що хтось входив туди з Дубаю,
-
6:10 - 6:12це видасться дещо підозрілим.
-
6:12 - 6:15Адже я давненько не була в Дубаї.
-
6:16 - 6:19Але інколи це таки ПВД,
-
6:19 - 6:22Або програма віддаленого доступу.
-
6:22 - 6:25Коли ми говоримо про програми-шпигуни,
-
6:25 - 6:30то маємо на увазі саме
програми віддаленого доступу. -
6:30 - 6:34Отже, уряди мають ту саму причину
прагнути отримати доступ -
6:34 - 6:36до ваших пристроїв,
-
6:36 - 6:39що і схильні до насильства партнери,
-
6:39 - 6:44та колишні партнери.
-
6:44 - 6:49Цілий день ми носимо в своїх кишенях
пристрої стеження. -
6:49 - 6:53Носимо пристрої, що зберігають
всі наші паролі, -
6:53 - 6:55все наше спілкування,
-
6:55 - 6:58включно із зашифрованим спілкуванням.
-
6:58 - 7:01Всю нашу електронну пошту, всі контакти,
-
7:01 - 7:05всі селфі зібрано в одному місці,
-
7:05 - 7:08часто там зберігаються і фінансові дані.
-
7:08 - 7:11Отже, кращим за повний доступ
до чийогось телефону -
7:11 - 7:16може бути лише доступ до його мозку.
-
7:16 - 7:22І шпигунське програмне забезпечення
дає саме такий доступ. -
7:22 - 7:26Ви спитаєте, як же воно працює?
-
7:26 - 7:27А відбувається це так:
-
7:27 - 7:31є комерційно доступна програма,
-
7:31 - 7:34котру кривдник купляє
-
7:34 - 7:37і встановлює на пристрій,
за яким хоче стежити, -
7:37 - 7:40бо зазвичай має до нього
фізичний доступ -
7:40 - 7:45чи може хитрощами домогтись,
аби жертва сама її встановила, -
7:45 - 7:46сказавши щось на кшталт:
-
7:46 - 7:50"Це дуже потрібна програма,
встанови її обов'язково". -
7:50 - 7:54А потім вони платять компанії,
яка надає ці шпигунські послуги, -
7:54 - 7:57за доступ до порталу,
-
7:57 - 8:00котрий дає йому всю необхідну інформацію
з даного пристрою. -
8:00 - 8:04Платить він зазвичай щось близько
40 баксів на місяць. -
8:04 - 8:07Бачите, таке шпигунство
надзвичайно дешеве. -
8:10 - 8:11Чи знають ці компанії,
-
8:11 - 8:16що їхні ресурси
-
8:16 - 8:19використовуються для насильства?
-
8:19 - 8:20Звісно.
-
8:20 - 8:23Якщо ви поглянете на маркетингові
матеріали Cocospy, -
8:23 - 8:24одного з таких продуктів,
-
8:24 - 8:28то просто на сайті прочитаєте,
-
8:28 - 8:31що "Cocospy" дозволяє вам
з легкістю шпигувати за дружиною: -
8:31 - 8:34"Вам не потрібно переживати,
куди вона пішла, -
8:34 - 8:37з ким розмовляє чи які сайти відвідує".
-
8:37 - 8:39Моторошно, правда?
-
8:39 - 8:42На рекламній сторінці іншого
такого продукту, "HelloSpy", -
8:42 - 8:47більшість тексту відведено
обговоренню -
8:47 - 8:49поширеності подружньої зради
-
8:49 - 8:52і як важливо упіймати
партнера на гарячому, -
8:52 - 8:55а ще є це чудове зображення чоловіка,
-
8:55 - 8:57котрий явно щойно спіймав
свою партнерку на зраді -
8:57 - 8:58та відлупцював її.
-
8:58 - 9:01Вона має синець під оком,
кров на обличчі. -
9:01 - 9:05Не думаю, що тут є якісь сумніви
щодо того, на чиєму боці -
9:05 - 9:10в цьому випадку знаходиться "HelloSpy".
-
9:10 - 9:12І на кого орієнтований їхній продукт.
-
9:15 - 9:21Виявляється, якщо у вас в телефоні
чи комп'ютері є програма-шпигун, -
9:21 - 9:25то дізнатися про це буде доволі важко.
-
9:25 - 9:26Причина полягає в тому,
-
9:26 - 9:29що антивірусні компанії
-
9:29 - 9:35часто не позначають програми-шпигуни
як шкідливі програми. -
9:35 - 9:38Їх не визначають, як трояни
-
9:38 - 9:41чи щось таке, що, як ви знаєте,
-
9:41 - 9:42зазвичай викликає попередження.
-
9:42 - 9:46От результати, отримані
раніше цього року з сайту VirusTotal. -
9:46 - 9:49Для одного зразка, який я перевіряла,
-
9:49 - 9:54я отримала такий результат:
приблизно 7 з 60 платформ -
9:54 - 9:57розпізнали програму-шпигуна,
яку я тестувала. -
9:57 - 10:01Для іншого вдалося отримати 10,
-
10:01 - 10:0210 з 61.
-
10:02 - 10:06Це доволі поганий результат.
-
10:08 - 10:11Мені вдалося переконати кілька
антивірусних компаній -
10:11 - 10:15почати позначати
програми-шпигуни як шкідливі. -
10:15 - 10:16В такому разі,
-
10:16 - 10:19якщо ви турбуєтесь, чи немає чогось такого
на вашому комп'ютері, -
10:19 - 10:22достатньо лише завантажити програму,
-
10:22 - 10:24запустити сканування, і вона скаже:
-
10:24 - 10:28"Гей, твій комп'ютер має
потенційно небажаний застосунок". -
10:28 - 10:30І дає можливість видалити його,
-
10:30 - 10:32але не робить цього автоматично.
-
10:32 - 10:34Для цього є причина: таким є
-
10:34 - 10:36один з аспектів переслідування.
-
10:36 - 10:39Часто жертва переслідування не впевнена,
-
10:39 - 10:41чи хоче вона відключити кривдника,
-
10:41 - 10:43і таким чином дати зрозуміти,
що його розкрито. -
10:43 - 10:49Жертва може боятися, що кривдник
стане ще небезпечнішим -
10:49 - 10:52і завдасть ще більшої шкоди,
-
10:52 - 10:54ніж уже завдав.
-
10:56 - 10:58"Kaspersky " були однією
з перших компаній, -
10:58 - 11:01які сказали, що сприйматимуть це серйозно.
-
11:01 - 11:05І в листопаді цього року
-
11:05 - 11:07вони видали звіт, в якому сказали,
-
11:07 - 11:11що відтоді, як вони почали відстежувати
програми-шпигуни серед своїх користувачів, -
11:11 - 11:16вони помітили зростання на 35%.
-
11:18 - 11:21Також із заявою виступив "Lookout",
-
11:21 - 11:24вони сказали, що відтепер
сприйматимуть це значно серйозніше. -
11:24 - 11:29Зрештою, компанія "Malwarebytes"
-
11:29 - 11:33також заявила, що за час пошуків
-
11:33 - 11:35вони знайшли 2500 програм,
-
11:35 - 11:38які класифікували як шпигунські.
-
11:39 - 11:45Нарешті, в листопаді я допомогла
заснувати об'єднання, -
11:45 - 11:48що називається
"Спілка проти програм-шпигунів". -
11:48 - 11:52В неї входять вчені,
-
11:52 - 11:55люди, що займаються цим на практиці —
-
11:55 - 12:02допомагають іншим захиститися
від насилля з боку близького партнера, -
12:02 - 12:04а також антивірусні компанії.
-
12:04 - 12:10Нашою метою є як навчити людей
давати раду з цими програмами, -
12:10 - 12:13так і переконати антивірусні компанії
-
12:13 - 12:15змінити свої правила
-
12:15 - 12:20відносно цього дуже моторошного
програмного забезпечення. -
12:20 - 12:23І якщо я незабаром,
наприклад, наступного року, -
12:23 - 12:25знову виступатиму тут перед вами,
-
12:25 - 12:28щоб я змогла сказати,
що цю проблему вирішено, -
12:28 - 12:31і вам треба лише завантажити
будь-який антивірус, -
12:31 - 12:35і він обов'язково розпізнає
програми-шпигуни. -
12:35 - 12:37На це я сподіваюсь.
-
12:37 - 12:38Дякую вам.
-
12:38 - 12:43(Оплески)
- Title:
- Що слід знати про шпигунські програми
- Speaker:
- Єва Галперін
- Description:
-
"Кращим за доступ до вашого телефону може бути тільки доступ до вашого мозку", — каже експертка з кібербезпеки Єва Галперін. В своїй актуальній промові вона розповідає про нову небезпеку шпигунських програм ("stalkerware" - англійською) і закликає антивірусні компанії позначити ці програми як шкідливі, щоб не заохочувати зловмисників та захистити жертв.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:56
Khrystyna Romashko approved Ukrainian subtitles for What you need to know about stalkerware | ||
Khrystyna Romashko edited Ukrainian subtitles for What you need to know about stalkerware | ||
Khrystyna Romashko edited Ukrainian subtitles for What you need to know about stalkerware | ||
Inna Fedorenko accepted Ukrainian subtitles for What you need to know about stalkerware | ||
Inna Fedorenko edited Ukrainian subtitles for What you need to know about stalkerware | ||
Inna Fedorenko edited Ukrainian subtitles for What you need to know about stalkerware | ||
Inna Fedorenko edited Ukrainian subtitles for What you need to know about stalkerware | ||
Inna Fedorenko edited Ukrainian subtitles for What you need to know about stalkerware |