关于跟踪软件,你需要了解的东西
-
0:01 - 0:06我想让你们和我一起回到过去,
-
0:06 - 0:09一起回到 2017 年。
-
0:09 - 0:11我不确定你们是否还记得,
-
0:11 - 0:13恐龙曾在地球上漫游。
-
0:13 - 0:15我当时是一名网络安全研究员,
-
0:15 - 0:17我曾经花五到六年时间
-
0:17 - 0:20研究什么是 APT,
-
0:20 - 0:25就是高级长期威胁(advanced
persistent threats)的缩写, -
0:25 - 0:29这个代表着国家级的行动者,
-
0:29 - 0:33监察记者和活动家,
-
0:33 - 0:35律师和科学家,
-
0:35 - 0:39一般来说,
就是敢对权力说真话的人。 -
0:39 - 0:41我曾做了一段时间这个职业,
-
0:41 - 0:45期间我发现,
我的一名研究员同事, -
0:45 - 0:48就是一直和我一起做这件事的人,
-
0:48 - 0:53据说是一名连环强奸犯。
-
0:55 - 0:57所以我所做的第一件事就是
-
0:57 - 1:00阅读了大量关于他的文章。
-
1:00 - 1:03在 2018 年 1 月,
-
1:03 - 1:08我阅读了一篇据称
是他的受害者的文章。 -
1:08 - 1:12这篇文章对我影响最深的一件事是,
-
1:12 - 1:14他们当时有多么恐惧。
-
1:14 - 1:16他们非常的恐惧,
-
1:16 - 1:21他们用胶带封上手机
-
1:21 - 1:22和电脑上的摄像头,
-
1:22 - 1:25他们非常担心这个人是一个黑客,
-
1:25 - 1:27他可以“黑”进
这些受害者的电子设备, -
1:27 - 1:29然后毁掉他们的生活。
-
1:29 - 1:32这让他们在长时间内
不得不保持沉默。 -
1:32 - 1:36我对此非常的愤怒。
-
1:37 - 1:41我也不希望还有人为此担心。
-
1:41 - 1:44所以我做了
我每次生气都会做的事情: -
1:44 - 1:45发推特。
-
1:45 - 1:47(笑声)
-
1:47 - 1:49这段推特的内容是,
-
1:49 - 1:53如果你是一名被黑客性虐待的女性,
-
1:53 - 1:56然后黑客恐吓要入侵你的设备,
-
1:56 - 1:58你可以联系我,
-
1:58 - 2:00我会尝试对
-
2:00 - 2:05你的设备进行类似法医的检查。
-
2:05 - 2:07然后我去吃午饭了。
-
2:07 - 2:09(笑声)
-
2:10 - 2:12结果这段推文获得了
一万次的转发, -
2:12 - 2:13(笑声)
-
2:13 - 2:17我不小心启动了一个项目。
-
2:18 - 2:23结果每天早上起床的时候,
我的邮箱都是满的。 -
2:23 - 2:28满满都是男人和女人们的故事,
-
2:28 - 2:33告诉我他们遇到的最糟糕的事。
-
2:33 - 2:38有被男性监视的女性联系我,
-
2:38 - 2:40有被男性监视的男性联系我,
-
2:40 - 2:42还有被女性监视的女性联系我,
-
2:42 - 2:45但是大部分联系我的人
-
2:45 - 2:49是曾经被男性性虐待的女性,
-
2:49 - 2:51她们现在仍被这些男性监视着。
-
2:51 - 2:53其中特别有意思的一个案件是
-
2:53 - 2:55一个男性来找我,
-
2:55 - 3:00因为他的男朋友
在他极度保守的韩国家庭里 -
3:00 - 3:04公开了他男同性恋的身份。
-
3:04 - 3:09所以这不仅仅是
男性监视女性的问题。 -
3:10 - 3:13我想在这里分享
-
3:13 - 3:16我从这段经历中学到的东西。
-
3:17 - 3:20我学到的是信息泄漏,
-
3:20 - 3:22就像水一样,
-
3:22 - 3:24它出现在你不想让它出现的地方。
-
3:24 - 3:25人员泄漏。
-
3:25 - 3:27你的朋友泄漏你的信息。
-
3:27 - 3:30你的家人泄漏你的信息。
-
3:30 - 3:32你去参加一个派对,
-
3:32 - 3:35有人说你曾去过那里。
-
3:35 - 3:36这是侵犯者收集你信息的
-
3:36 - 3:38其中一个方式,
-
3:38 - 3:41这些信息你并不想让他们知道。
-
3:41 - 3:46侵犯者常常打着
“关心他们心理健康”的幌子 -
3:46 - 3:49去向受害者的朋友和家人
-
3:49 - 3:52询问他们的信息。
-
3:53 - 3:56我看到的一种形式的泄漏
-
3:56 - 4:00其实就是我们说的账户泄露。
-
4:00 - 4:03你的谷歌邮箱账户,
-
4:03 - 4:06你的推特账户,
-
4:06 - 4:08你的 Instagram 账户,
-
4:08 - 4:10你的 iCloud,
-
4:10 - 4:12你的苹果账户,
-
4:12 - 4:13你的奈飞账户,抖音账户——
-
4:13 - 4:15我要先弄清楚什么是抖音。
-
4:16 - 4:18只要有登录记录,
-
4:18 - 4:21就有可能被盗。
-
4:21 - 4:26原因是你的侵犯者
不总是你的侵犯者。 -
4:26 - 4:30人们都喜欢在亲戚朋友间分享密码。
-
4:30 - 4:33此外,大家都有亲密的人,
-
4:33 - 4:34他们非常了解对方,
-
4:34 - 4:36能猜到对方的保密问题。
-
4:36 - 4:39或者他们可以从背后偷窥
-
4:39 - 4:42对方的锁屏密码。
-
4:42 - 4:44他们经常能接触到电话,
-
4:44 - 4:47或者经常接触到电脑。
-
4:47 - 4:51这给了他们很多的机会
-
4:51 - 4:54对别人的账户做手脚,
-
4:54 - 4:56这些都是非常危险的。
-
4:56 - 4:59好消息是,我们建议
-
4:59 - 5:01人们锁住他们的账户。
-
5:01 - 5:05这个建议已经存在了,
它可以归结为: -
5:05 - 5:10请为你的所有账户
设置安全性强且独特的密码。 -
5:12 - 5:15请为你的所有安全提示问题
-
5:15 - 5:18设置安全性强且独特的答案。
-
5:18 - 5:22所以即使一些人知道
你儿童时期的宠物名字 -
5:22 - 5:24也不能重置你的密码。
-
5:25 - 5:29最后,打开你用得最顺手的
-
5:29 - 5:31最高级别的双重身份验证。
-
5:31 - 5:35这样,即使侵犯者
计划盗取你的密码, -
5:35 - 5:37但是因为没有
第二重身份验证信息, -
5:37 - 5:39他们可能也不能登陆你的账号。
-
5:40 - 5:42另一件你需要做的事就是,
-
5:42 - 5:48你需要检查大多数账户的
-
5:48 - 5:49安全和隐私栏。
-
5:49 - 5:51大多数的账号都有安全和隐私栏,
-
5:51 - 5:55可以告诉你有哪些设备
登陆了你的帐号, -
5:55 - 5:58以及它们的登陆地点。
-
5:58 - 6:00比如说,
-
6:00 - 6:02我在拉昆塔酒店登陆了脸书,
-
6:02 - 6:03就是我们这个会议所在的地方,
-
6:03 - 6:05然后假设
-
6:05 - 6:08我查看了我的脸书登陆记录,
-
6:08 - 6:10然后发现有人在迪拜登陆,
-
6:10 - 6:12我觉得很可疑,
-
6:12 - 6:15因为我从来没有到过迪拜。
-
6:16 - 6:19但是有的时候,
真的是 RAT 在作祟。 -
6:19 - 6:22RAT 的意思是远程访问工具
(remote access tool)。 -
6:22 - 6:25远程访问工具
-
6:25 - 6:30本质上就是我们所说的跟踪软件。
-
6:30 - 6:34为什么政府对能够完全访问
你的设备非常感兴趣, -
6:34 - 6:36以及为什么虐待型伴侣和前伴侣
-
6:36 - 6:39也很渴望获得你的设备访问权限,
-
6:39 - 6:44其实是出于同一个原因。
-
6:45 - 6:49我们的口袋里整天都装着追踪设备。
-
6:49 - 6:53我们携带的设备
包含了我们所有的密码, -
6:53 - 6:55我们所有的交流记录,
-
6:55 - 6:58包括我们的端到端加密通信。
-
6:58 - 7:01我们所有的邮件,我们所有的联系人,
-
7:01 - 7:05我们所有的自拍,都储存在一个地方,
-
7:05 - 7:08通常我们的财务信息也在这里。
-
7:08 - 7:11所以,完全访问一个人的手机
-
7:11 - 7:16仅次于访问一个人的头脑。
-
7:16 - 7:22而跟踪软件所做的
就是给你这个访问权限。 -
7:22 - 7:26所以,你可能会问,
他们是怎么做到的呢? -
7:26 - 7:27跟踪软件的原理是这样:
-
7:27 - 7:31它本身是一套市场上
可以买到的计算机程序, -
7:31 - 7:34当一个侵犯者可以购买
-
7:34 - 7:37并安装在他们想要监视的设备上,
-
7:38 - 7:39通常是因为他们有物理访问权限,
-
7:40 - 7:45或者他们可以欺骗他们的目标,
让他们自己安装, -
7:45 - 7:46比如使用这样的说辞,
-
7:46 - 7:50“这是一个非常重要的程序,
你应该安装在你的设备上。” -
7:50 - 7:54之后他们付钱给跟踪软件公司
-
7:54 - 7:57以获得访问接口,
-
7:57 - 8:00通过这个借口,他们就能获得
这个设备的所有信息。 -
8:00 - 8:04你一个月只需要支付 40 美元。
-
8:04 - 8:07这种间谍形式非常的便宜。
-
8:10 - 8:11这些公司知道
-
8:12 - 8:16他们的工具
-
8:16 - 8:19被用来入侵他人的设备吗?
-
8:19 - 8:20当然。
-
8:20 - 8:23如果你看看 Cocospy 公司的
市场报告—— -
8:23 - 8:24他们出售的就是这类产品——
-
8:24 - 8:28网站上说 Cocospy
-
8:28 - 8:31可以让你轻松监视你的妻子,
-
8:31 - 8:34“你不再需要担心她去了哪里,
-
8:34 - 8:37和谁聊天以及浏览了什么网站。”
-
8:37 - 8:38所以这很令人毛骨悚然。
-
8:39 - 8:42HelloSpy 是另一款跟踪软件,
-
8:42 - 8:47他们在一个营销页面上
花了大部分的篇幅 -
8:47 - 8:49来谈论出轨的盛行,
-
8:49 - 8:52以及抓到你的伴侣出轨
是多么的重要, -
8:52 - 8:55包括这张照片种的男性
-
8:55 - 8:57刚刚抓到他的伴侣出轨,
-
8:57 - 8:58然后殴打了她。
-
8:58 - 9:01她的眼眶乌青,脸上还有血迹。
-
9:01 - 9:05在这个特殊的案件中,
-
9:05 - 9:10很容易看出 HelloSpy
是站在哪一边的, -
9:10 - 9:12以及他们想向哪方推荐产品。
-
9:15 - 9:21事实证明,很难判断
你的电脑或手机上 -
9:21 - 9:25是否安装了跟踪软件,
-
9:25 - 9:26其中一个原因是
-
9:26 - 9:29因为杀毒软件公司
-
9:29 - 9:35通常不会把跟踪软件当作恶意软件。
-
9:36 - 9:38他们不会把跟踪软件
当作特洛伊病毒, -
9:38 - 9:41或者是他们警告可能
存在危险的任何你通常 -
9:41 - 9:42能找到的病毒。
-
9:42 - 9:46这些是今年早些时期来自于
VirusTotal 的数据结果。 -
9:46 - 9:49这是我看过的一个样本,
-
9:49 - 9:54在我测试的 60 个平台中
-
9:54 - 9:57有 7 个都能识别跟踪软件。
-
9:57 - 10:01这是另一个样本,在 61 个软件中
-
10:01 - 10:02有 10 个可识别跟踪软件。
-
10:02 - 10:06可以说这样的结果很糟糕。
-
10:08 - 10:11我已经成功地说服了
几家杀毒软件公司 -
10:11 - 10:15开始将跟踪软件当作恶意软件。
-
10:15 - 10:16所以如果你担心
-
10:16 - 10:19你的电脑上有跟踪软件,
-
10:19 - 10:22只需要下载这个程序,
-
10:22 - 10:24开始扫描,这个程序就会告诉你
-
10:24 - 10:28“嘿,你的设备中有一些
你可能不想要的程序。” -
10:28 - 10:30它将会给你选择删除的权利,
-
10:30 - 10:32但是它不会自动删除。
-
10:32 - 10:34其中一个原因是
-
10:34 - 10:36基于跟踪软件的运行方式。
-
10:36 - 10:39通常,受害者不确定
-
10:39 - 10:41他们是否想通过切断访问权
-
10:41 - 10:43来摆脱入侵者。
-
10:43 - 10:49或者他们担心这样做会导致侵犯者
-
10:49 - 10:52进一步施暴,
-
10:52 - 10:54甚至可能比他们
已经遭受的暴力更严重。 -
10:56 - 10:58卡巴斯基是第一批
-
10:58 - 11:01提出会严肃对待
这件事情的公司之一。 -
11:01 - 11:05在今年的 11 月份,
-
11:05 - 11:07他们发布了一份报告称,
-
11:07 - 11:11自从他们开始追踪
用户中的跟踪软件以来, -
11:11 - 11:16他们发现该软件的使用率
增加了 35%。 -
11:18 - 11:21同样,Lookout 也发表了一份声明,
-
11:21 - 11:24称他们将更加严肃地对待此事。
-
11:24 - 11:29最终,一家名叫 Malwarebytes 的公司
也发表了声明, -
11:29 - 11:33说在他们进行搜寻的那段时间里,
-
11:33 - 11:35已经发现了 2500 个
-
11:35 - 11:38可以被认定为跟踪软件的程序。
-
11:39 - 11:45最终,在 11 月份,
我帮助创立了一个 -
11:45 - 11:48“反跟踪软件联合会”
(Coalition Against Stalkerware), -
11:48 - 11:52该联合会的成员包括学者,
-
11:52 - 11:55那些在实地做这类事情的人——
-
11:55 - 12:02帮助人们逃离
亲密伴侣暴力的实践者—— -
12:02 - 12:04和杀毒软件公司。
-
12:04 - 12:10我们的目标是教育人们
这些软件的类型, -
12:10 - 12:13但也要说服杀毒公司
-
12:13 - 12:17改变他们针对这个非常可怕的
-
12:17 - 12:20软件的行为规范,
-
12:20 - 12:23所以很快,如果我明年
依然能够站在你们面前 -
12:23 - 12:25和你们谈论这个话题,
-
12:25 - 12:28我可能可以告诉你们,
这个问题已经被解决了, -
12:28 - 12:31你们所有的人下载的
任何的杀毒软件 -
12:31 - 12:35都已经内置了跟踪软件的检测功能。
-
12:35 - 12:37这是我的希望。
-
12:37 - 12:38非常感谢你们。
-
12:38 - 12:43(掌声)
- Title:
- 关于跟踪软件,你需要了解的东西
- Speaker:
- 伊娃 · 加尔佩林
- Description:
-
网络安全专家伊娃 · 加尔佩林(Eva Galperin)表示:“完全访问一个人的手机,是仅次于完全访问一个人的大脑的最佳方式。”在这场迫在眉睫的演讲中,她描述了正在出现的跟踪软件的危险,并呼吁杀毒软件公司将这些程序识别为恶意程序,以阻止滥用者并保护受害者。
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:56
Yolanda Zhang approved Chinese, Simplified subtitles for What you need to know about stalkerware | ||
Yolanda Zhang edited Chinese, Simplified subtitles for What you need to know about stalkerware | ||
Yolanda Zhang edited Chinese, Simplified subtitles for What you need to know about stalkerware | ||
Yolanda Zhang edited Chinese, Simplified subtitles for What you need to know about stalkerware | ||
Yolanda Zhang edited Chinese, Simplified subtitles for What you need to know about stalkerware | ||
Yolanda Zhang edited Chinese, Simplified subtitles for What you need to know about stalkerware | ||
Yolanda Zhang edited Chinese, Simplified subtitles for What you need to know about stalkerware | ||
Yolanda Zhang edited Chinese, Simplified subtitles for What you need to know about stalkerware |