< Return to Video

چیزهایی که لازم است درباره نرم افزارجاسوسی استالکر بدانید

  • 0:01 - 0:06
    از شما می‌خواهم با من به گذشته سفر کنید،
  • 0:06 - 0:09
    به زمان قبل، به ۲۰۱۷.
  • 0:09 - 0:11
    نمی‌دانم می‌توانید به یاد بیاورید،
  • 0:11 - 0:13
    که دایناسورها در زمین پرسه می‌زدند.
  • 0:13 - 0:15
    من یک محقق امنیتی بودم
  • 0:15 - 0:17
    و پنج یا شش سال را صرف
  • 0:17 - 0:20
    انجام تحقیقات در مورد راه‌های ای‌تی‌پی‌ها،
    کردم
  • 0:20 - 0:25
    که مخفف شده تهدیدات پیشرفته مداوم است،
  • 0:25 - 0:29
    که برای حمله سایبری در سطح کشوری است،
  • 0:29 - 0:33
    جاسوسی خبرنگاران و فعالان
  • 0:33 - 0:35
    و وکلا و دانشمندان
  • 0:35 - 0:39
    و درکل کسانی‌که حقیقت را
    با صراحت بیان می‌کنند.
  • 0:39 - 0:41
    و زمانی درحال انجام این کار بودم
  • 0:41 - 0:45
    و زمانی متوجه شدم که یکی از همکاران محققم،
  • 0:45 - 0:48
    کسی که در تمام این مدت باهم
    کار انجام می‌دادیم
  • 0:48 - 0:53
    ظاهرا یک متجاوز سریالی است.
  • 0:55 - 0:57
    بنابراین اولین کاری که کردم
  • 0:57 - 1:00
    این بود که یک سری مقاله دراین‌باره خواندم.
  • 1:00 - 1:03
    و در ژانویه ۲۰۱۸،
  • 1:03 - 1:07
    مقاله‌ای راجب یکی از قربانیان او خواندم
  • 1:08 - 1:12
    و یکی از چیز‌هایی که من را به‌شدت به خودش
    مشغول کرد
  • 1:12 - 1:14
    این بود که آن‌ها چه‌قدر ترسیده‌اند.
  • 1:14 - 1:16
    آن‌ها واقعا وحشت کرده بودند،
  • 1:16 - 1:21
    می‌دانید، آن‌ها چیز‌هایی با دوربین
    موبایل‌هایشان ضبط کرده بودند
  • 1:21 - 1:22
    و یا در لپ‌تاپ‌هایشان،
  • 1:22 - 1:25
    و چیزی که آن‌ها را می ترساند
    هکر بودن او بود
  • 1:25 - 1:27
    و او می‌خواست برای هک به داخل دستگاه‌شان
  • 1:27 - 1:29
    نفوذ کند و زندگی آن‌ها را نابود کند.
  • 1:29 - 1:32
    و این موضوع آن‌ها را برای مدت طولانی
    ساکت نگه می‌داشت.
  • 1:32 - 1:36
    پس من خشمگین شدم.
  • 1:37 - 1:41
    و نمی‌خواستم کسی این موضوع را دوباره
    تجربه کند.
  • 1:41 - 1:44
    پس کاری را که معمولا موقع عصبانیت
    انجام می‌دهم، انجام دادم:
  • 1:44 - 1:45
    توییت کردم.
  • 1:45 - 1:47
    (خنده حضار)
  • 1:47 - 1:49
    و چیزی که توییت کردم
  • 1:49 - 1:53
    این بود که اگر شما زنی هستید که توسط یک
    هکر مورد آزار جنسی قرار گرفته‌اید
  • 1:53 - 1:56
    و آن هکر شما را به نفوذ به داخل سیستم‌تان
    تهدید کرده است،
  • 1:56 - 1:58
    می‌توانید با من در ارتباط باشید
  • 1:58 - 2:00
    و من تلاش می‌کنم تا شما را مطمئن کنم
  • 2:00 - 2:05
    که دستگاه شما به نوعی کالبدسنجی شود.
  • 2:05 - 2:07
    و بعد برای ناهار رفتم.
  • 2:07 - 2:09
    (خنده)
  • 2:10 - 2:12
    و ده‌هزار بار باز نشر شد
  • 2:12 - 2:13
    (خنده)
  • 2:13 - 2:17
    من تصادفی یک پروژه را شروع کرده بودم.
  • 2:18 - 2:23
    پس هر روز صبح که بیدار می‌شدم
    لیست ایمیل‌هایم پر بود.
  • 2:23 - 2:28
    پر از داستان درباره مرد‌ها و زن‌هایی که
  • 2:28 - 2:33
    که بدترین داستان زندگی‌شان را که برایشان
    اتفاق افتاده بود، برایم تعریف می‌کردند.
  • 2:33 - 2:38
    با زن‌هایی ارتباط داشتم که یک مرد
    جاسوسی‌شان را می‌کرد،
  • 2:38 - 2:40
    با مرد‌هایی که توسط مردهای دیگر
    جاسوسی می‌شدند
  • 2:40 - 2:42
    زن‌هایی که توسط زن‌های دیگر
    جاسوسی می‌شدند،
  • 2:42 - 2:45
    ولی اکثریت افرادی که با من درارتباط بودند
  • 2:45 - 2:49
    زن‌هایی بودند که
    مورد سوءاستفاده جنسی قرار می‌گرفتند
  • 2:49 - 2:51
    توسط مردانی که در حال حاضر
    جاسوسی آنها را می‌کردند.
  • 2:51 - 2:53
    یکی ازموارد خیلی هیجان‌انگیز
  • 2:53 - 2:55
    درباره یک مرد بود که پیش من آمد،
  • 2:55 - 3:00
    چون دوست پسرش راز او را به‌ خانواده
    به‌شدت محافظه‌ کار کره‌ای‌اش
  • 3:00 - 3:04
    در مورد همجنسگرا بودنش لو داده بود.
  • 3:04 - 3:09
    بنابراین این موضوع فقط برای جاسوسی زن‌ها
    توسط مردها نیست.
  • 3:10 - 3:13
    و من اینجا هستم برای اشتراک گذاری
  • 3:13 - 3:16
    چیزی که از این تجربه یاد گرفته‌ام.
  • 3:17 - 3:20
    من یاد گرفته‌ام که داده‌ها نشت می‌کند.
  • 3:20 - 3:22
    و مثل آب می‌ماند.
  • 3:22 - 3:24
    و به جایی می‌رود که شما نمی‌خواستید.
  • 3:24 - 3:25
    نشت‌های انسانی.
  • 3:25 - 3:27
    دوستان شما اطلاعاتی درباره شما دارند.
  • 3:27 - 3:30
    خانواده شما اطلاعاتی درباره شما دارند.
  • 3:30 - 3:32
    شما به یک مهمانی می‌روید،
  • 3:32 - 3:35
    شخصی شما را به‌عنوان کسی که آنجا بودید
    برچسب می‌زند.
  • 3:35 - 3:36
    و این یکی از راه‌هایی است که
  • 3:36 - 3:38
    سوء‌استفاده‌كنندگان اطلاعات‌تان را
  • 3:38 - 3:41
    برخلاف خواسته شما برمی‌دارند.
  • 3:41 - 3:46
    این غیرعادی نیست که سوء‌استفاده‌كنندگان
    به سراغ دوستان و خانواده‌تان بروند.
  • 3:46 - 3:49
    و اطلاعاتی درباره
    قربانیان‌شان
  • 3:49 - 3:52
    تحت پوشش افراد نگران درباره
    «سلامت روان» آن‌ها بخواهند.
  • 3:53 - 3:56
    یکی از راه‌های نشت اطلاعات که من دیدم
  • 3:56 - 4:00
    این چیزی است که ما به خطر افتادن
    حساب کاربری می‌نامیم.
  • 4:00 - 4:03
    حساب جی‌میلتان،
  • 4:03 - 4:06
    حساب توییترتان،
  • 4:06 - 4:08
    حساب اینستاگرام‌تان،
  • 4:08 - 4:10
    آی‌کلود‌تان،
  • 4:10 - 4:12
    شناسه اپل‌تان،
  • 4:12 - 4:13
    نتفیلیکس‌تان، تیک‌تاک‌تان...
  • 4:13 - 4:15
    من باید می‌فهمیدم که تیک‌تاک چیست.
  • 4:16 - 4:18
    اگر ورود به سیستم داشت،
  • 4:18 - 4:21
    آن را در معرض خطر می‌دیدم.
  • 4:21 - 4:26
    و دلیل من این است که سواستفاده کنندگان شما
    همیشه فقط سواستفاده کنندگان شما نیستند.
  • 4:28 - 4:30
    مردم در روابط‌شان هم رمزها
    را به اشتراک می‌گذارند.
  • 4:30 - 4:33
    علاوه بر این، افراد صمیمی،
  • 4:33 - 4:34
    که درباره هم اطلاعات زیادی دارند،
  • 4:34 - 4:36
    می‌توانند سوالات امنیتی هم را حدس بزنند.
  • 4:36 - 4:39
    یا می‌توانند مخفیانه نگاه کنند
  • 4:39 - 4:42
    تا ببینند چه رمزی برای ورود به داخل
    موبایل‌شان وارد می‌کنند.
  • 4:42 - 4:44
    آن‌ها غالبا دسترسی فیزیکی
    به تلفن همراه دارند،
  • 4:44 - 4:47
    یا دسترسی فیزیکی به لپ‌تاپ دارند.
  • 4:47 - 4:51
    و این به آن‌ها فرصت‌های بسیاری می‌دهد
  • 4:51 - 4:54
    تا کارهایی با حساب کاربری مردم انجام دهند،
  • 4:54 - 4:56
    که خطرناک است.
  • 4:56 - 4:59
    خبر خوب این است که ما پیشنهادی
  • 4:59 - 5:01
    برای مردم برای قفل کردن حساب‌های
    کاربری‌شان داریم
  • 5:01 - 5:05
    این توصیه موجود بوده است، و
    به شرح زیر است:
  • 5:05 - 5:10
    استفاده از رمزهای یکتا، قوی برای تمام
    حساب‌های کاربری‌تان.
  • 5:12 - 5:15
    استفاده از رمز‌های قوی‌تر، و یکتاتر
  • 5:15 - 5:18
    مانند جواب‌هایتان به سوالات امنیتی،
  • 5:18 - 5:22
    پس کسانی‌که شما را می‌شناسند اسم
    حیوان خانگی دوران کودکی‌تان را می‌دانند
  • 5:22 - 5:24
    نمی‌توانند رمز شما را از نوبسازند.
  • 5:25 - 5:29
    و در نهایت، فعال کردن یک احراز هویت
    دو عاملی
  • 5:29 - 5:31
    که شما در استفاده کردن از آن راحت هستید.
  • 5:31 - 5:35
    بنابراین اگر یک سواستفاده‌گر رمز شما را
    دزدید،
  • 5:35 - 5:37
    چون عامل دوم را ندارند،
  • 5:37 - 5:40
    نمی‌توانند به حساب کاربری‌تان وارد شوند.
  • 5:40 - 5:42
    کار دیگری که باید انجام دهید
  • 5:42 - 5:48
    باید نگاهی به صفحات امنیتی و خصوصی
    بیاندازید
  • 5:48 - 5:49
    برای بیشتر حساب‌هایتان.
  • 5:49 - 5:51
    بیشتر حساب‌ها دارای صفحه امنیتی و خصوصی
    هستند
  • 5:51 - 5:55
    که به شما می‌گویند چه دستگاه‌هایی وارد
    شده‌اند،
  • 5:55 - 5:58
    و می‌گویند از کجا وارد شده‌اند.
  • 5:58 - 6:00
    برای مثال، من اینجا هستم،
  • 6:00 - 6:02
    از لاکوینتا وارد فیسبوک شده‌ام،
  • 6:02 - 6:03
    جایی که ما هم را ملاقات کرده‌ایم،
  • 6:03 - 6:05
    و به طور مثال اگر،
  • 6:05 - 6:08
    من نگاهی به ورودی‌های فیسبوکم داشته باشم
  • 6:08 - 6:10
    و کسی از دبی وارد شده باشد،
  • 6:10 - 6:12
    می‌فهمم که مشکوک است،
  • 6:12 - 6:15
    چون من هیچ وقت در دبی نبوده‌ام.
  • 6:16 - 6:19
    ولی بعضی از مواقع، واقعا یک «رت» است.
  • 6:19 - 6:22
    اگر منظور شما از رت یک کنترل از
    راه دور است.
  • 6:22 - 6:25
    و ابزار کنترل از راه دور
  • 6:25 - 6:30
    اساسا چیزی است که وقتی در
    مورد نرم افزار استالکر حرف می‌زنیم.
  • 6:30 - 6:34
    یکی از دلایلی که چرا
    دسترسی کامل به دستگاه شما
  • 6:34 - 6:36
    واقعا برای دولت‌ها وسوسه‌انگیز است
  • 6:36 - 6:39
    به همان دلیل است که
    دسترسی کامل به دستگاه شما
  • 6:39 - 6:44
    برای شرکای سواستفاده‌گر و
    سابق شما وسوسه کننده است.
  • 6:45 - 6:49
    ما دستگاه‌های ردیابی را برای کل روز در
    جیب‌مان حمل می‌کنیم.
  • 6:49 - 6:53
    وسیله‌ای که تمام رمز‌هایمان را دارد
    با خودمان حمل می‌کنیم،
  • 6:53 - 6:55
    همه ارتباطات ما،
  • 6:55 - 6:58
    که شامل تمام
    ارتباطات رمزنگاری شده ما می‌شود.
  • 6:58 - 7:01
    همه‌ی ایمیل‌های ما، همه‌ مخاطبان ما،
  • 7:01 - 7:05
    همه سلفی‌های ما همه در یک مکان هستند،
  • 7:05 - 7:08
    معمولا اطلاعات مالی ما
    نیز در این مکان است.
  • 7:08 - 7:11
    و بنابراین، دسترسی کامل به موبایل شخصی
  • 7:11 - 7:16
    بهترین گام بعدی برای دسترسی کامل به
    ذهن شخص است.
  • 7:16 - 7:22
    و چیزی که استالکرها انجام می‌دهند
    این است که این امکان را به شما می‌دهند.
  • 7:22 - 7:26
    پس، ممکن است بپرسید، چگونه کار می‌کند؟
  • 7:26 - 7:27
    طرز کار استالکر
  • 7:27 - 7:31
    این است که یک برنامه تجاری در دسترس است،
  • 7:31 - 7:34
    که خرابکاران آن را می‌خرند،
  • 7:34 - 7:37
    و روی دستگاهی که می‌خواهند جاسوسی‌اش را
    بکنند نصب می‌کنند،
  • 7:38 - 7:39
    بیشتربه دلیل این‌که دسترسی فیزیکی دارند
  • 7:40 - 7:45
    یا می‌توانند هدف‌شان را فریب دهند
    تا خودشان برنامه را نصب کنند،
  • 7:45 - 7:46
    با بیان اینکه، می‌دانید،
  • 7:46 - 7:50
    «این یک برنامه بسیار مهم است شما بهتر است
    آن را روی دستگاه‌تان نصب کنید.»
  • 7:50 - 7:54
    سپس به شرکت استالکر پولی
    پرداخت می‌کنند
  • 7:54 - 7:57
    برای دسترسی به یک پورتال،
  • 7:57 - 8:00
    تا تمام اطلاعات سیستم را به آن‌ها بدهد.
  • 8:00 - 8:04
    و شما معمولا حدود ۴۰ دلار در ماه
    پرداخت می‌کنید.
  • 8:04 - 8:07
    بنابراین این نوع از جاسوسی به‌طور
    قابل توجهی ارزان است.
  • 8:10 - 8:11
    آیا این شرکت‌ها می‌دانند که
  • 8:12 - 8:16
    ابزارهایشان
  • 8:16 - 8:19
    به عنوان ابزاری برای جاسوسی
    استفاده می‌شود؟
  • 8:19 - 8:20
    بدون شک.
  • 8:20 - 8:23
    اگر نگاهی به نسخه
    بازاریابی Cocospy بیاندازید،
  • 8:23 - 8:24
    که یکی از این محصولات است،
  • 8:24 - 8:28
    درست در همان وب سایت می‌گوید
  • 8:28 - 8:31
    که Cocospy به شما اجازه جاسوسی از همسرتان
    را به‌راحتی می‌دهد،
  • 8:31 - 8:34
    «لازم نیست نگران این‌که
    کجا می‌رود باشید،
  • 8:34 - 8:37
    با چه کسی حرف می‌زند یا چه سایتی را
    چک می‌کند.»
  • 8:37 - 8:38
    بنابراین عجیب وغریب است.
  • 8:39 - 8:42
    HelloSpy، یکی دیگر از این محصولات است،
  • 8:42 - 8:47
    یک صفحه بازاریابی دارد
    که بیشتر نسخه خود را صرف
  • 8:47 - 8:49
    صحبت درباره رواج خیانت کرده‌اند
  • 8:49 - 8:52
    و اینکه چه‌قدرمهم است که مچ شریک
    خیانت‌کار خود را بگیرید
  • 8:52 - 8:55
    از جمله یک تصویر زیبا از یک مرد
  • 8:55 - 8:57
    که به وضوح مچ شریک خیانتکارش را گرفته است
  • 8:57 - 8:58
    و او را کتک‌ زده است.
  • 8:58 - 9:01
    آن زن چشم‌اش کبود است، و خون روی
    صورتش است.
  • 9:01 - 9:05
    و فکر نمی‌کنم سوالات زیادی وجود داشته باشد
  • 9:05 - 9:10
    که چه کسانی در این مورد خاص
    از HelloSpy استفاده می‌کنند.
  • 9:10 - 9:12
    و کسانی که تلاش می‌کنند
    محصولشان را بفروشند.
  • 9:15 - 9:21
    از قضا اگر استالکر
    بروی کامپیوتر یا تلفن همراهتان دارید،
  • 9:21 - 9:25
    خیلی سخت است
    که بفهمید وجود دارد یا نه.
  • 9:25 - 9:26
    و یکی از دلایلش این است که
  • 9:26 - 9:29
    به خاطر شرکت‌های ضد ویروس است
  • 9:29 - 9:35
    اغلب نمی‌توانند استالکر را
    به‌عنوان مخرب تشخیص دهند.
  • 9:36 - 9:38
    آن‌ها این را یک بدافزار
    تروجان نمی‌شناسند
  • 9:38 - 9:41
    یا مانند هر مورد دیگری که شما به طور معمول
    پیدا می‌کنید
  • 9:41 - 9:42
    و آن‌ها به شما هشدار می‌دهند.
  • 9:42 - 9:46
    این‌ها برخی از نتایج اوایل سال جاری از
    VirusTotal است.
  • 9:46 - 9:49
    و من به عنوان یکی از نمونه‌هایی که
    مشاهده کردم
  • 9:49 - 9:54
    چیزی شبیه به نتیجه هفت از ۶۰
  • 9:54 - 9:57
    سیستم عامل که استالکر را
    تشخیص دادند، تست کردم.
  • 9:57 - 10:01
    و این جای دیگری است
    که من موفق به گرفتن ۱۰ شدم،
  • 10:01 - 10:02
    ۱۰ تا از ۶۱ تا.
  • 10:02 - 10:06
    پس، هنوز این نتیجه بسیار بدی است.
  • 10:08 - 10:11
    من موفق به متقاعد دو شرکت ضد ویروس شدم
  • 10:11 - 10:15
    تا استالکر را به عنوان مخرب ثبت کنند.
  • 10:15 - 10:16
    تنها کاری که باید بکنید
  • 10:16 - 10:19
    اگر نگران داشتن چنین چیزهایی بر روی
    رایانه خود هستید
  • 10:19 - 10:22
    این است که برنامه را دانلود کنید،
  • 10:22 - 10:24
    شما اسکن انجام می‌دهید و به شما می‌گوید
  • 10:24 - 10:28
    «سلام، یک سری برنامه ناخواسته پنهان
    برروی دستگاهتان وجود دارد.»
  • 10:28 - 10:30
    و به شما یک سری گزینه برای حذف‌شان می‌دهد،
  • 10:30 - 10:32
    ولی اتوماتیک آن‌ها
    را از بین نمی‌برد.
  • 10:32 - 10:34
    و یکی از دلایل‍ش‌ این است که
  • 10:34 - 10:36
    به خاطر روشی است
    که سواستفاده عمل می‌کند
  • 10:36 - 10:39
    غالبا قربانیان سواستفاده مطمئن نیستند
  • 10:39 - 10:41
    که می‌خواهند به سواستفاده کننده
    با قطع کردن دسترسی
  • 10:41 - 10:43
    هشدار بدهند یا نه.
  • 10:43 - 10:49
    یا می‌ترسند که این سواستفاده کنندگان به
    سمت خشونت بیشتر بروند
  • 10:49 - 10:52
    و شاید خشونت شدیدتر
  • 10:52 - 10:54
    و آن‌ها را به‌شدت درگیر کنند.
  • 10:56 - 10:58
    Kaspersky یکی از اولین شرکت‌ها است
  • 10:58 - 11:01
    که گفت می‌خواهد این موضوع را جدی بگیرد.
  • 11:01 - 11:05
    و در نوامبر امسال،
  • 11:05 - 11:07
    آن‌ها گزارشی منتشرکردند که در آن گفتند
  • 11:07 - 11:11
    از وقتی که شروع به ردیابی استالکر در بین
    کاربران خود کردند
  • 11:11 - 11:16
    شاهد افزایش ۳۵ درصدی شده‌اند.
  • 11:18 - 11:21
    به همین ترتیب، هشداری همراه
    با یک توضیح منتشر کردند
  • 11:21 - 11:24
    که می‌گفت می‌خواهند
    این موضوع را جدی‌تر بگیرند.
  • 11:24 - 11:29
    و بالاخره، یک شرکت به نام مال‌ویربیتز نیز
    بیانه‌ای ایراد کرد
  • 11:29 - 11:33
    و گفت که در زمانی‌که آن‌ها
    جست‌وجو می‌کردند
  • 11:33 - 11:35
    نزدیک به ۲۵۰۰ برنامه پیدا کرده‌اند
  • 11:35 - 11:38
    که به عنوان استالکر طبقه‌بندی می‌شدند.
  • 11:39 - 11:45
    در نهایت، در نوامبر من به راه‌اندازی یک
    ائتلاف کمک کردم
  • 11:45 - 11:48
    که اسمش ائتلاف علیه استالکر بود،
  • 11:48 - 11:52
    متشکل از دانشگاهیان،
  • 11:52 - 11:55
    افرادی که به نوعی در
    این زمینه کار می‌کنند --
  • 11:55 - 12:02
    افراد متخصص برای کمک به مردم برای جلوگیری
    از خشونت شریک صمیمی‌شان --
  • 12:02 - 12:04
    و شرکت‌های ضد ویروس.
  • 12:04 - 12:10
    و هدف ما هم آگاه کردن مردم
    درباره این برنامه‌ها،
  • 12:10 - 12:13
    و هم متقاعد کردن
    شرکت های ضد ویروس است
  • 12:13 - 12:15
    تا قوانین‌شان را در نحوه رفتار آنها
  • 12:15 - 12:20
    در مورد این نرم افزار
    بسیار ترسناک تغییر دهند،
  • 12:20 - 12:23
    تا اگر من جلوی شما ایستادم
  • 12:23 - 12:25
    و درباره سال پیش‌رو صحبت کردم،
  • 12:25 - 12:28
    بتوانم به شما بگویم که این مشکل
    حل شده است،
  • 12:28 - 12:31
    و تنها کاری که باید انجام دهید دانلود
    هرنوع ضد ویروس است
  • 12:31 - 12:35
    و این کاری عادی برای پیگیری استالکرها است.
  • 12:35 - 12:37
    این آرزوی من است.
  • 12:37 - 12:38
    از شما بسیار متشکرم.
  • 12:38 - 12:43
    (تشویق و تمجید)
Title:
چیزهایی که لازم است درباره نرم افزارجاسوسی استالکر بدانید
Speaker:
اوا گالپرین
Description:

کارشناس امنیت سایبری اوا گالپرین می‌گوید: «دسترسی کامل به تلفن یک فرد بهترین گام برای دسترسی کامل به ذهن یک فرد است» در یک صحبت ضروری او درباره خطر حضور نرم افزارجاسوسی استالکر توضیح می‌دهد-- نرم افزاری که برای جاسوسی از افراد و دسترسی به دستگاه‌ها بدون اطلاع آن‌ها طراحی شده است -- او از شرکت‌های ضد ویروس می‌خواهد که این نرم‌افزار‌های مخرب را شناسایی کنند تا سواستفاده کنندگان آنها را مایوس کند و از قربانیان حفاظت شود.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:56

Persian subtitles

Revisions