Return to Video

关于跟踪软件,你需要了解的东西

  • 0:01 - 0:06
    我想让你们和我一起回到过去,
  • 0:06 - 0:09
    一起回到 2017 年。
  • 0:09 - 0:11
    我不确定你们是否还记得,
  • 0:11 - 0:13
    恐龙曾在地球上漫游。
  • 0:13 - 0:15
    我当时是一名网络安全研究员,
  • 0:15 - 0:17
    我曾经花五到六年时间
  • 0:17 - 0:20
    研究什么是 APT,
  • 0:20 - 0:25
    就是高级长期威胁(advanced
    persistent threats)的缩写,
  • 0:25 - 0:29
    这个代表着国家级的行动者,
  • 0:29 - 0:33
    监察记者和活动家,
  • 0:33 - 0:35
    律师和科学家,
  • 0:35 - 0:39
    一般来说,
    就是敢对权力说真话的人。
  • 0:39 - 0:41
    我曾做了一段时间这个职业,
  • 0:41 - 0:45
    期间我发现,
    我的一名研究员同事,
  • 0:45 - 0:48
    就是一直和我一起做这件事的人,
  • 0:48 - 0:53
    据说是一名连环强奸犯。
  • 0:55 - 0:57
    所以我所做的第一件事就是
  • 0:57 - 1:00
    阅读了大量关于他的文章。
  • 1:00 - 1:03
    在 2018 年 1 月,
  • 1:03 - 1:08
    我阅读了一篇据称
    是他的受害者的文章。
  • 1:08 - 1:12
    这篇文章对我影响最深的一件事是,
  • 1:12 - 1:14
    他们当时有多么恐惧。
  • 1:14 - 1:16
    他们非常的恐惧,
  • 1:16 - 1:21
    他们用胶带封上手机
  • 1:21 - 1:22
    和电脑上的摄像头,
  • 1:22 - 1:25
    他们非常担心这个人是一个黑客,
  • 1:25 - 1:27
    他可以“黑”进
    这些受害者的电子设备,
  • 1:27 - 1:29
    然后毁掉他们的生活。
  • 1:29 - 1:32
    这让他们在长时间内
    不得不保持沉默。
  • 1:32 - 1:36
    我对此非常的愤怒。
  • 1:37 - 1:41
    我也不希望还有人为此担心。
  • 1:41 - 1:44
    所以我做了
    我每次生气都会做的事情:
  • 1:44 - 1:45
    发推特。
  • 1:45 - 1:47
    (笑声)
  • 1:47 - 1:49
    这段推特的内容是,
  • 1:49 - 1:53
    如果你是一名被黑客性虐待的女性,
  • 1:53 - 1:56
    然后黑客恐吓要入侵你的设备,
  • 1:56 - 1:58
    你可以联系我,
  • 1:58 - 2:00
    我会尝试对
  • 2:00 - 2:05
    你的设备进行类似法医的检查。
  • 2:05 - 2:07
    然后我去吃午饭了。
  • 2:07 - 2:09
    (笑声)
  • 2:10 - 2:12
    结果这段推文获得了
    一万次的转发,
  • 2:12 - 2:13
    (笑声)
  • 2:13 - 2:17
    我不小心启动了一个项目。
  • 2:18 - 2:23
    结果每天早上起床的时候,
    我的邮箱都是满的。
  • 2:23 - 2:28
    满满都是男人和女人们的故事,
  • 2:28 - 2:33
    告诉我他们遇到的最糟糕的事。
  • 2:33 - 2:38
    有被男性监视的女性联系我,
  • 2:38 - 2:40
    有被男性监视的男性联系我,
  • 2:40 - 2:42
    还有被女性监视的女性联系我,
  • 2:42 - 2:45
    但是大部分联系我的人
  • 2:45 - 2:49
    是曾经被男性性虐待的女性,
  • 2:49 - 2:51
    她们现在仍被这些男性监视着。
  • 2:51 - 2:53
    其中特别有意思的一个案件是
  • 2:53 - 2:55
    一个男性来找我,
  • 2:55 - 3:00
    因为他的男朋友
    在他极度保守的韩国家庭里
  • 3:00 - 3:04
    公开了他男同性恋的身份。
  • 3:04 - 3:09
    所以这不仅仅是
    男性监视女性的问题。
  • 3:10 - 3:13
    我想在这里分享
  • 3:13 - 3:16
    我从这段经历中学到的东西。
  • 3:17 - 3:20
    我学到的是信息泄漏,
  • 3:20 - 3:22
    就像水一样,
  • 3:22 - 3:24
    它出现在你不想让它出现的地方。
  • 3:24 - 3:25
    人员泄漏。
  • 3:25 - 3:27
    你的朋友泄漏你的信息。
  • 3:27 - 3:30
    你的家人泄漏你的信息。
  • 3:30 - 3:32
    你去参加一个派对,
  • 3:32 - 3:35
    有人说你曾去过那里。
  • 3:35 - 3:36
    这是侵犯者收集你信息的
  • 3:36 - 3:38
    其中一个方式,
  • 3:38 - 3:41
    这些信息你并不想让他们知道。
  • 3:41 - 3:46
    侵犯者常常打着
    “关心他们心理健康”的幌子
  • 3:46 - 3:49
    去向受害者的朋友和家人
  • 3:49 - 3:52
    询问他们的信息。
  • 3:53 - 3:56
    我看到的一种形式的泄漏
  • 3:56 - 4:00
    其实就是我们说的账户泄露。
  • 4:00 - 4:03
    你的谷歌邮箱账户,
  • 4:03 - 4:06
    你的推特账户,
  • 4:06 - 4:08
    你的 Instagram 账户,
  • 4:08 - 4:10
    你的 iCloud,
  • 4:10 - 4:12
    你的苹果账户,
  • 4:12 - 4:13
    你的奈飞账户,抖音账户——
  • 4:13 - 4:15
    我要先弄清楚什么是抖音。
  • 4:16 - 4:18
    只要有登录记录,
  • 4:18 - 4:21
    就有可能被盗。
  • 4:21 - 4:26
    原因是你的侵犯者
    不总是你的侵犯者。
  • 4:26 - 4:30
    人们都喜欢在亲戚朋友间分享密码。
  • 4:30 - 4:33
    此外,大家都有亲密的人,
  • 4:33 - 4:34
    他们非常了解对方,
  • 4:34 - 4:36
    能猜到对方的保密问题。
  • 4:36 - 4:39
    或者他们可以从背后偷窥
  • 4:39 - 4:42
    对方的锁屏密码。
  • 4:42 - 4:44
    他们经常能接触到电话,
  • 4:44 - 4:47
    或者经常接触到电脑。
  • 4:47 - 4:51
    这给了他们很多的机会
  • 4:51 - 4:54
    对别人的账户做手脚,
  • 4:54 - 4:56
    这些都是非常危险的。
  • 4:56 - 4:59
    好消息是,我们建议
  • 4:59 - 5:01
    人们锁住他们的账户。
  • 5:01 - 5:05
    这个建议已经存在了,
    它可以归结为:
  • 5:05 - 5:10
    请为你的所有账户
    设置安全性强且独特的密码。
  • 5:12 - 5:15
    请为你的所有安全提示问题
  • 5:15 - 5:18
    设置安全性强且独特的答案。
  • 5:18 - 5:22
    所以即使一些人知道
    你儿童时期的宠物名字
  • 5:22 - 5:24
    也不能重置你的密码。
  • 5:25 - 5:29
    最后,打开你用得最顺手的
  • 5:29 - 5:31
    最高级别的双重身份验证。
  • 5:31 - 5:35
    这样,即使侵犯者
    计划盗取你的密码,
  • 5:35 - 5:37
    但是因为没有
    第二重身份验证信息,
  • 5:37 - 5:39
    他们可能也不能登陆你的账号。
  • 5:40 - 5:42
    另一件你需要做的事就是,
  • 5:42 - 5:48
    你需要检查大多数账户的
  • 5:48 - 5:49
    安全和隐私栏。
  • 5:49 - 5:51
    大多数的账号都有安全和隐私栏,
  • 5:51 - 5:55
    可以告诉你有哪些设备
    登陆了你的帐号,
  • 5:55 - 5:58
    以及它们的登陆地点。
  • 5:58 - 6:00
    比如说,
  • 6:00 - 6:02
    我在拉昆塔酒店登陆了脸书,
  • 6:02 - 6:03
    就是我们这个会议所在的地方,
  • 6:03 - 6:05
    然后假设
  • 6:05 - 6:08
    我查看了我的脸书登陆记录,
  • 6:08 - 6:10
    然后发现有人在迪拜登陆,
  • 6:10 - 6:12
    我觉得很可疑,
  • 6:12 - 6:15
    因为我从来没有到过迪拜。
  • 6:16 - 6:19
    但是有的时候,
    真的是 RAT 在作祟。
  • 6:19 - 6:22
    RAT 的意思是远程访问工具
    (remote access tool)。
  • 6:22 - 6:25
    远程访问工具
  • 6:25 - 6:30
    本质上就是我们所说的跟踪软件。
  • 6:30 - 6:34
    为什么政府对能够完全访问
    你的设备非常感兴趣,
  • 6:34 - 6:36
    以及为什么虐待型伴侣和前伴侣
  • 6:36 - 6:39
    也很渴望获得你的设备访问权限,
  • 6:39 - 6:44
    其实是出于同一个原因。
  • 6:45 - 6:49
    我们的口袋里整天都装着追踪设备。
  • 6:49 - 6:53
    我们携带的设备
    包含了我们所有的密码,
  • 6:53 - 6:55
    我们所有的交流记录,
  • 6:55 - 6:58
    包括我们的端到端加密通信。
  • 6:58 - 7:01
    我们所有的邮件,我们所有的联系人,
  • 7:01 - 7:05
    我们所有的自拍,都储存在一个地方,
  • 7:05 - 7:08
    通常我们的财务信息也在这里。
  • 7:08 - 7:11
    所以,完全访问一个人的手机
  • 7:11 - 7:16
    仅次于访问一个人的头脑。
  • 7:16 - 7:22
    而跟踪软件所做的
    就是给你这个访问权限。
  • 7:22 - 7:26
    所以,你可能会问,
    他们是怎么做到的呢?
  • 7:26 - 7:27
    跟踪软件的原理是这样:
  • 7:27 - 7:31
    它本身是一套市场上
    可以买到的计算机程序,
  • 7:31 - 7:34
    当一个侵犯者可以购买
  • 7:34 - 7:37
    并安装在他们想要监视的设备上,
  • 7:38 - 7:39
    通常是因为他们有物理访问权限,
  • 7:40 - 7:45
    或者他们可以欺骗他们的目标,
    让他们自己安装,
  • 7:45 - 7:46
    比如使用这样的说辞,
  • 7:46 - 7:50
    “这是一个非常重要的程序,
    你应该安装在你的设备上。”
  • 7:50 - 7:54
    之后他们付钱给跟踪软件公司
  • 7:54 - 7:57
    以获得访问接口,
  • 7:57 - 8:00
    通过这个借口,他们就能获得
    这个设备的所有信息。
  • 8:00 - 8:04
    你一个月只需要支付 40 美元。
  • 8:04 - 8:07
    这种间谍形式非常的便宜。
  • 8:10 - 8:11
    这些公司知道
  • 8:12 - 8:16
    他们的工具
  • 8:16 - 8:19
    被用来入侵他人的设备吗?
  • 8:19 - 8:20
    当然。
  • 8:20 - 8:23
    如果你看看 Cocospy 公司的
    市场报告——
  • 8:23 - 8:24
    他们出售的就是这类产品——
  • 8:24 - 8:28
    网站上说 Cocospy
  • 8:28 - 8:31
    可以让你轻松监视你的妻子,
  • 8:31 - 8:34
    “你不再需要担心她去了哪里,
  • 8:34 - 8:37
    和谁聊天以及浏览了什么网站。”
  • 8:37 - 8:38
    所以这很令人毛骨悚然。
  • 8:39 - 8:42
    HelloSpy 是另一款跟踪软件,
  • 8:42 - 8:47
    他们在一个营销页面上
    花了大部分的篇幅
  • 8:47 - 8:49
    来谈论出轨的盛行,
  • 8:49 - 8:52
    以及抓到你的伴侣出轨
    是多么的重要,
  • 8:52 - 8:55
    包括这张照片种的男性
  • 8:55 - 8:57
    刚刚抓到他的伴侣出轨,
  • 8:57 - 8:58
    然后殴打了她。
  • 8:58 - 9:01
    她的眼眶乌青,脸上还有血迹。
  • 9:01 - 9:05
    在这个特殊的案件中,
  • 9:05 - 9:10
    很容易看出 HelloSpy
    是站在哪一边的,
  • 9:10 - 9:12
    以及他们想向哪方推荐产品。
  • 9:15 - 9:21
    事实证明,很难判断
    你的电脑或手机上
  • 9:21 - 9:25
    是否安装了跟踪软件,
  • 9:25 - 9:26
    其中一个原因是
  • 9:26 - 9:29
    因为杀毒软件公司
  • 9:29 - 9:35
    通常不会把跟踪软件当作恶意软件。
  • 9:36 - 9:38
    他们不会把跟踪软件
    当作特洛伊病毒,
  • 9:38 - 9:41
    或者是他们警告可能
    存在危险的任何你通常
  • 9:41 - 9:42
    能找到的病毒。
  • 9:42 - 9:46
    这些是今年早些时期来自于
    VirusTotal 的数据结果。
  • 9:46 - 9:49
    这是我看过的一个样本,
  • 9:49 - 9:54
    在我测试的 60 个平台中
  • 9:54 - 9:57
    有 7 个都能识别跟踪软件。
  • 9:57 - 10:01
    这是另一个样本,在 61 个软件中
  • 10:01 - 10:02
    有 10 个可识别跟踪软件。
  • 10:02 - 10:06
    可以说这样的结果很糟糕。
  • 10:08 - 10:11
    我已经成功地说服了
    几家杀毒软件公司
  • 10:11 - 10:15
    开始将跟踪软件当作恶意软件。
  • 10:15 - 10:16
    所以如果你担心
  • 10:16 - 10:19
    你的电脑上有跟踪软件,
  • 10:19 - 10:22
    只需要下载这个程序,
  • 10:22 - 10:24
    开始扫描,这个程序就会告诉你
  • 10:24 - 10:28
    “嘿,你的设备中有一些
    你可能不想要的程序。”
  • 10:28 - 10:30
    它将会给你选择删除的权利,
  • 10:30 - 10:32
    但是它不会自动删除。
  • 10:32 - 10:34
    其中一个原因是
  • 10:34 - 10:36
    基于跟踪软件的运行方式。
  • 10:36 - 10:39
    通常,受害者不确定
  • 10:39 - 10:41
    他们是否想通过切断访问权
  • 10:41 - 10:43
    来摆脱入侵者。
  • 10:43 - 10:49
    或者他们担心这样做会导致侵犯者
  • 10:49 - 10:52
    进一步施暴,
  • 10:52 - 10:54
    甚至可能比他们
    已经遭受的暴力更严重。
  • 10:56 - 10:58
    卡巴斯基是第一批
  • 10:58 - 11:01
    提出会严肃对待
    这件事情的公司之一。
  • 11:01 - 11:05
    在今年的 11 月份,
  • 11:05 - 11:07
    他们发布了一份报告称,
  • 11:07 - 11:11
    自从他们开始追踪
    用户中的跟踪软件以来,
  • 11:11 - 11:16
    他们发现该软件的使用率
    增加了 35%。
  • 11:18 - 11:21
    同样,Lookout 也发表了一份声明,
  • 11:21 - 11:24
    称他们将更加严肃地对待此事。
  • 11:24 - 11:29
    最终,一家名叫 Malwarebytes 的公司
    也发表了声明,
  • 11:29 - 11:33
    说在他们进行搜寻的那段时间里,
  • 11:33 - 11:35
    已经发现了 2500 个
  • 11:35 - 11:38
    可以被认定为跟踪软件的程序。
  • 11:39 - 11:45
    最终,在 11 月份,
    我帮助创立了一个
  • 11:45 - 11:48
    “反跟踪软件联合会”
    (Coalition Against Stalkerware),
  • 11:48 - 11:52
    该联合会的成员包括学者,
  • 11:52 - 11:55
    那些在实地做这类事情的人——
  • 11:55 - 12:02
    帮助人们逃离
    亲密伴侣暴力的实践者——
  • 12:02 - 12:04
    和杀毒软件公司。
  • 12:04 - 12:10
    我们的目标是教育人们
    这些软件的类型,
  • 12:10 - 12:13
    但也要说服杀毒公司
  • 12:13 - 12:17
    改变他们针对这个非常可怕的
  • 12:17 - 12:20
    软件的行为规范,
  • 12:20 - 12:23
    所以很快,如果我明年
    依然能够站在你们面前
  • 12:23 - 12:25
    和你们谈论这个话题,
  • 12:25 - 12:28
    我可能可以告诉你们,
    这个问题已经被解决了,
  • 12:28 - 12:31
    你们所有的人下载的
    任何的杀毒软件
  • 12:31 - 12:35
    都已经内置了跟踪软件的检测功能。
  • 12:35 - 12:37
    这是我的希望。
  • 12:37 - 12:38
    非常感谢你们。
  • 12:38 - 12:43
    (掌声)
Title:
关于跟踪软件,你需要了解的东西
Speaker:
伊娃 · 加尔佩林
Description:

网络安全专家伊娃 · 加尔佩林(Eva Galperin)表示:“完全访问一个人的手机,是仅次于完全访问一个人的大脑的最佳方式。”在这场迫在眉睫的演讲中,她描述了正在出现的跟踪软件的危险,并呼吁杀毒软件公司将这些程序识别为恶意程序,以阻止滥用者并保护受害者。

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:56

Chinese, Simplified subtitles

Revisions