چیزهایی که لازم است درباره نرم افزارجاسوسی استالکر بدانید
-
0:01 - 0:06از شما میخواهم با من به گذشته سفر کنید،
-
0:06 - 0:09به زمان قبل، به ۲۰۱۷.
-
0:09 - 0:11نمیدانم میتوانید به یاد بیاورید،
-
0:11 - 0:13که دایناسورها در زمین پرسه میزدند.
-
0:13 - 0:15من یک محقق امنیتی بودم
-
0:15 - 0:17و پنج یا شش سال را صرف
-
0:17 - 0:20انجام تحقیقات در مورد راههای ایتیپیها،
کردم -
0:20 - 0:25که مخفف شده تهدیدات پیشرفته مداوم است،
-
0:25 - 0:29که برای حمله سایبری در سطح کشوری است،
-
0:29 - 0:33جاسوسی خبرنگاران و فعالان
-
0:33 - 0:35و وکلا و دانشمندان
-
0:35 - 0:39و درکل کسانیکه حقیقت را
با صراحت بیان میکنند. -
0:39 - 0:41و زمانی درحال انجام این کار بودم
-
0:41 - 0:45و زمانی متوجه شدم که یکی از همکاران محققم،
-
0:45 - 0:48کسی که در تمام این مدت باهم
کار انجام میدادیم -
0:48 - 0:53ظاهرا یک متجاوز سریالی است.
-
0:55 - 0:57بنابراین اولین کاری که کردم
-
0:57 - 1:00این بود که یک سری مقاله دراینباره خواندم.
-
1:00 - 1:03و در ژانویه ۲۰۱۸،
-
1:03 - 1:07مقالهای راجب یکی از قربانیان او خواندم
-
1:08 - 1:12و یکی از چیزهایی که من را بهشدت به خودش
مشغول کرد -
1:12 - 1:14این بود که آنها چهقدر ترسیدهاند.
-
1:14 - 1:16آنها واقعا وحشت کرده بودند،
-
1:16 - 1:21میدانید، آنها چیزهایی با دوربین
موبایلهایشان ضبط کرده بودند -
1:21 - 1:22و یا در لپتاپهایشان،
-
1:22 - 1:25و چیزی که آنها را می ترساند
هکر بودن او بود -
1:25 - 1:27و او میخواست برای هک به داخل دستگاهشان
-
1:27 - 1:29نفوذ کند و زندگی آنها را نابود کند.
-
1:29 - 1:32و این موضوع آنها را برای مدت طولانی
ساکت نگه میداشت. -
1:32 - 1:36پس من خشمگین شدم.
-
1:37 - 1:41و نمیخواستم کسی این موضوع را دوباره
تجربه کند. -
1:41 - 1:44پس کاری را که معمولا موقع عصبانیت
انجام میدهم، انجام دادم: -
1:44 - 1:45توییت کردم.
-
1:45 - 1:47(خنده حضار)
-
1:47 - 1:49و چیزی که توییت کردم
-
1:49 - 1:53این بود که اگر شما زنی هستید که توسط یک
هکر مورد آزار جنسی قرار گرفتهاید -
1:53 - 1:56و آن هکر شما را به نفوذ به داخل سیستمتان
تهدید کرده است، -
1:56 - 1:58میتوانید با من در ارتباط باشید
-
1:58 - 2:00و من تلاش میکنم تا شما را مطمئن کنم
-
2:00 - 2:05که دستگاه شما به نوعی کالبدسنجی شود.
-
2:05 - 2:07و بعد برای ناهار رفتم.
-
2:07 - 2:09(خنده)
-
2:10 - 2:12و دههزار بار باز نشر شد
-
2:12 - 2:13(خنده)
-
2:13 - 2:17من تصادفی یک پروژه را شروع کرده بودم.
-
2:18 - 2:23پس هر روز صبح که بیدار میشدم
لیست ایمیلهایم پر بود. -
2:23 - 2:28پر از داستان درباره مردها و زنهایی که
-
2:28 - 2:33که بدترین داستان زندگیشان را که برایشان
اتفاق افتاده بود، برایم تعریف میکردند. -
2:33 - 2:38با زنهایی ارتباط داشتم که یک مرد
جاسوسیشان را میکرد، -
2:38 - 2:40با مردهایی که توسط مردهای دیگر
جاسوسی میشدند -
2:40 - 2:42زنهایی که توسط زنهای دیگر
جاسوسی میشدند، -
2:42 - 2:45ولی اکثریت افرادی که با من درارتباط بودند
-
2:45 - 2:49زنهایی بودند که
مورد سوءاستفاده جنسی قرار میگرفتند -
2:49 - 2:51توسط مردانی که در حال حاضر
جاسوسی آنها را میکردند. -
2:51 - 2:53یکی ازموارد خیلی هیجانانگیز
-
2:53 - 2:55درباره یک مرد بود که پیش من آمد،
-
2:55 - 3:00چون دوست پسرش راز او را به خانواده
بهشدت محافظه کار کرهایاش -
3:00 - 3:04در مورد همجنسگرا بودنش لو داده بود.
-
3:04 - 3:09بنابراین این موضوع فقط برای جاسوسی زنها
توسط مردها نیست. -
3:10 - 3:13و من اینجا هستم برای اشتراک گذاری
-
3:13 - 3:16چیزی که از این تجربه یاد گرفتهام.
-
3:17 - 3:20من یاد گرفتهام که دادهها نشت میکند.
-
3:20 - 3:22و مثل آب میماند.
-
3:22 - 3:24و به جایی میرود که شما نمیخواستید.
-
3:24 - 3:25نشتهای انسانی.
-
3:25 - 3:27دوستان شما اطلاعاتی درباره شما دارند.
-
3:27 - 3:30خانواده شما اطلاعاتی درباره شما دارند.
-
3:30 - 3:32شما به یک مهمانی میروید،
-
3:32 - 3:35شخصی شما را بهعنوان کسی که آنجا بودید
برچسب میزند. -
3:35 - 3:36و این یکی از راههایی است که
-
3:36 - 3:38سوءاستفادهكنندگان اطلاعاتتان را
-
3:38 - 3:41برخلاف خواسته شما برمیدارند.
-
3:41 - 3:46این غیرعادی نیست که سوءاستفادهكنندگان
به سراغ دوستان و خانوادهتان بروند. -
3:46 - 3:49و اطلاعاتی درباره
قربانیانشان -
3:49 - 3:52تحت پوشش افراد نگران درباره
«سلامت روان» آنها بخواهند. -
3:53 - 3:56یکی از راههای نشت اطلاعات که من دیدم
-
3:56 - 4:00این چیزی است که ما به خطر افتادن
حساب کاربری مینامیم. -
4:00 - 4:03حساب جیمیلتان،
-
4:03 - 4:06حساب توییترتان،
-
4:06 - 4:08حساب اینستاگرامتان،
-
4:08 - 4:10آیکلودتان،
-
4:10 - 4:12شناسه اپلتان،
-
4:12 - 4:13نتفیلیکستان، تیکتاکتان...
-
4:13 - 4:15من باید میفهمیدم که تیکتاک چیست.
-
4:16 - 4:18اگر ورود به سیستم داشت،
-
4:18 - 4:21آن را در معرض خطر میدیدم.
-
4:21 - 4:26و دلیل من این است که سواستفاده کنندگان شما
همیشه فقط سواستفاده کنندگان شما نیستند. -
4:28 - 4:30مردم در روابطشان هم رمزها
را به اشتراک میگذارند. -
4:30 - 4:33علاوه بر این، افراد صمیمی،
-
4:33 - 4:34که درباره هم اطلاعات زیادی دارند،
-
4:34 - 4:36میتوانند سوالات امنیتی هم را حدس بزنند.
-
4:36 - 4:39یا میتوانند مخفیانه نگاه کنند
-
4:39 - 4:42تا ببینند چه رمزی برای ورود به داخل
موبایلشان وارد میکنند. -
4:42 - 4:44آنها غالبا دسترسی فیزیکی
به تلفن همراه دارند، -
4:44 - 4:47یا دسترسی فیزیکی به لپتاپ دارند.
-
4:47 - 4:51و این به آنها فرصتهای بسیاری میدهد
-
4:51 - 4:54تا کارهایی با حساب کاربری مردم انجام دهند،
-
4:54 - 4:56که خطرناک است.
-
4:56 - 4:59خبر خوب این است که ما پیشنهادی
-
4:59 - 5:01برای مردم برای قفل کردن حسابهای
کاربریشان داریم -
5:01 - 5:05این توصیه موجود بوده است، و
به شرح زیر است: -
5:05 - 5:10استفاده از رمزهای یکتا، قوی برای تمام
حسابهای کاربریتان. -
5:12 - 5:15استفاده از رمزهای قویتر، و یکتاتر
-
5:15 - 5:18مانند جوابهایتان به سوالات امنیتی،
-
5:18 - 5:22پس کسانیکه شما را میشناسند اسم
حیوان خانگی دوران کودکیتان را میدانند -
5:22 - 5:24نمیتوانند رمز شما را از نوبسازند.
-
5:25 - 5:29و در نهایت، فعال کردن یک احراز هویت
دو عاملی -
5:29 - 5:31که شما در استفاده کردن از آن راحت هستید.
-
5:31 - 5:35بنابراین اگر یک سواستفادهگر رمز شما را
دزدید، -
5:35 - 5:37چون عامل دوم را ندارند،
-
5:37 - 5:40نمیتوانند به حساب کاربریتان وارد شوند.
-
5:40 - 5:42کار دیگری که باید انجام دهید
-
5:42 - 5:48باید نگاهی به صفحات امنیتی و خصوصی
بیاندازید -
5:48 - 5:49برای بیشتر حسابهایتان.
-
5:49 - 5:51بیشتر حسابها دارای صفحه امنیتی و خصوصی
هستند -
5:51 - 5:55که به شما میگویند چه دستگاههایی وارد
شدهاند، -
5:55 - 5:58و میگویند از کجا وارد شدهاند.
-
5:58 - 6:00برای مثال، من اینجا هستم،
-
6:00 - 6:02از لاکوینتا وارد فیسبوک شدهام،
-
6:02 - 6:03جایی که ما هم را ملاقات کردهایم،
-
6:03 - 6:05و به طور مثال اگر،
-
6:05 - 6:08من نگاهی به ورودیهای فیسبوکم داشته باشم
-
6:08 - 6:10و کسی از دبی وارد شده باشد،
-
6:10 - 6:12میفهمم که مشکوک است،
-
6:12 - 6:15چون من هیچ وقت در دبی نبودهام.
-
6:16 - 6:19ولی بعضی از مواقع، واقعا یک «رت» است.
-
6:19 - 6:22اگر منظور شما از رت یک کنترل از
راه دور است. -
6:22 - 6:25و ابزار کنترل از راه دور
-
6:25 - 6:30اساسا چیزی است که وقتی در
مورد نرم افزار استالکر حرف میزنیم. -
6:30 - 6:34یکی از دلایلی که چرا
دسترسی کامل به دستگاه شما -
6:34 - 6:36واقعا برای دولتها وسوسهانگیز است
-
6:36 - 6:39به همان دلیل است که
دسترسی کامل به دستگاه شما -
6:39 - 6:44برای شرکای سواستفادهگر و
سابق شما وسوسه کننده است. -
6:45 - 6:49ما دستگاههای ردیابی را برای کل روز در
جیبمان حمل میکنیم. -
6:49 - 6:53وسیلهای که تمام رمزهایمان را دارد
با خودمان حمل میکنیم، -
6:53 - 6:55همه ارتباطات ما،
-
6:55 - 6:58که شامل تمام
ارتباطات رمزنگاری شده ما میشود. -
6:58 - 7:01همهی ایمیلهای ما، همه مخاطبان ما،
-
7:01 - 7:05همه سلفیهای ما همه در یک مکان هستند،
-
7:05 - 7:08معمولا اطلاعات مالی ما
نیز در این مکان است. -
7:08 - 7:11و بنابراین، دسترسی کامل به موبایل شخصی
-
7:11 - 7:16بهترین گام بعدی برای دسترسی کامل به
ذهن شخص است. -
7:16 - 7:22و چیزی که استالکرها انجام میدهند
این است که این امکان را به شما میدهند. -
7:22 - 7:26پس، ممکن است بپرسید، چگونه کار میکند؟
-
7:26 - 7:27طرز کار استالکر
-
7:27 - 7:31این است که یک برنامه تجاری در دسترس است،
-
7:31 - 7:34که خرابکاران آن را میخرند،
-
7:34 - 7:37و روی دستگاهی که میخواهند جاسوسیاش را
بکنند نصب میکنند، -
7:38 - 7:39بیشتربه دلیل اینکه دسترسی فیزیکی دارند
-
7:40 - 7:45یا میتوانند هدفشان را فریب دهند
تا خودشان برنامه را نصب کنند، -
7:45 - 7:46با بیان اینکه، میدانید،
-
7:46 - 7:50«این یک برنامه بسیار مهم است شما بهتر است
آن را روی دستگاهتان نصب کنید.» -
7:50 - 7:54سپس به شرکت استالکر پولی
پرداخت میکنند -
7:54 - 7:57برای دسترسی به یک پورتال،
-
7:57 - 8:00تا تمام اطلاعات سیستم را به آنها بدهد.
-
8:00 - 8:04و شما معمولا حدود ۴۰ دلار در ماه
پرداخت میکنید. -
8:04 - 8:07بنابراین این نوع از جاسوسی بهطور
قابل توجهی ارزان است. -
8:10 - 8:11آیا این شرکتها میدانند که
-
8:12 - 8:16ابزارهایشان
-
8:16 - 8:19به عنوان ابزاری برای جاسوسی
استفاده میشود؟ -
8:19 - 8:20بدون شک.
-
8:20 - 8:23اگر نگاهی به نسخه
بازاریابی Cocospy بیاندازید، -
8:23 - 8:24که یکی از این محصولات است،
-
8:24 - 8:28درست در همان وب سایت میگوید
-
8:28 - 8:31که Cocospy به شما اجازه جاسوسی از همسرتان
را بهراحتی میدهد، -
8:31 - 8:34«لازم نیست نگران اینکه
کجا میرود باشید، -
8:34 - 8:37با چه کسی حرف میزند یا چه سایتی را
چک میکند.» -
8:37 - 8:38بنابراین عجیب وغریب است.
-
8:39 - 8:42HelloSpy، یکی دیگر از این محصولات است،
-
8:42 - 8:47یک صفحه بازاریابی دارد
که بیشتر نسخه خود را صرف -
8:47 - 8:49صحبت درباره رواج خیانت کردهاند
-
8:49 - 8:52و اینکه چهقدرمهم است که مچ شریک
خیانتکار خود را بگیرید -
8:52 - 8:55از جمله یک تصویر زیبا از یک مرد
-
8:55 - 8:57که به وضوح مچ شریک خیانتکارش را گرفته است
-
8:57 - 8:58و او را کتک زده است.
-
8:58 - 9:01آن زن چشماش کبود است، و خون روی
صورتش است. -
9:01 - 9:05و فکر نمیکنم سوالات زیادی وجود داشته باشد
-
9:05 - 9:10که چه کسانی در این مورد خاص
از HelloSpy استفاده میکنند. -
9:10 - 9:12و کسانی که تلاش میکنند
محصولشان را بفروشند. -
9:15 - 9:21از قضا اگر استالکر
بروی کامپیوتر یا تلفن همراهتان دارید، -
9:21 - 9:25خیلی سخت است
که بفهمید وجود دارد یا نه. -
9:25 - 9:26و یکی از دلایلش این است که
-
9:26 - 9:29به خاطر شرکتهای ضد ویروس است
-
9:29 - 9:35اغلب نمیتوانند استالکر را
بهعنوان مخرب تشخیص دهند. -
9:36 - 9:38آنها این را یک بدافزار
تروجان نمیشناسند -
9:38 - 9:41یا مانند هر مورد دیگری که شما به طور معمول
پیدا میکنید -
9:41 - 9:42و آنها به شما هشدار میدهند.
-
9:42 - 9:46اینها برخی از نتایج اوایل سال جاری از
VirusTotal است. -
9:46 - 9:49و من به عنوان یکی از نمونههایی که
مشاهده کردم -
9:49 - 9:54چیزی شبیه به نتیجه هفت از ۶۰
-
9:54 - 9:57سیستم عامل که استالکر را
تشخیص دادند، تست کردم. -
9:57 - 10:01و این جای دیگری است
که من موفق به گرفتن ۱۰ شدم، -
10:01 - 10:02۱۰ تا از ۶۱ تا.
-
10:02 - 10:06پس، هنوز این نتیجه بسیار بدی است.
-
10:08 - 10:11من موفق به متقاعد دو شرکت ضد ویروس شدم
-
10:11 - 10:15تا استالکر را به عنوان مخرب ثبت کنند.
-
10:15 - 10:16تنها کاری که باید بکنید
-
10:16 - 10:19اگر نگران داشتن چنین چیزهایی بر روی
رایانه خود هستید -
10:19 - 10:22این است که برنامه را دانلود کنید،
-
10:22 - 10:24شما اسکن انجام میدهید و به شما میگوید
-
10:24 - 10:28«سلام، یک سری برنامه ناخواسته پنهان
برروی دستگاهتان وجود دارد.» -
10:28 - 10:30و به شما یک سری گزینه برای حذفشان میدهد،
-
10:30 - 10:32ولی اتوماتیک آنها
را از بین نمیبرد. -
10:32 - 10:34و یکی از دلایلش این است که
-
10:34 - 10:36به خاطر روشی است
که سواستفاده عمل میکند -
10:36 - 10:39غالبا قربانیان سواستفاده مطمئن نیستند
-
10:39 - 10:41که میخواهند به سواستفاده کننده
با قطع کردن دسترسی -
10:41 - 10:43هشدار بدهند یا نه.
-
10:43 - 10:49یا میترسند که این سواستفاده کنندگان به
سمت خشونت بیشتر بروند -
10:49 - 10:52و شاید خشونت شدیدتر
-
10:52 - 10:54و آنها را بهشدت درگیر کنند.
-
10:56 - 10:58Kaspersky یکی از اولین شرکتها است
-
10:58 - 11:01که گفت میخواهد این موضوع را جدی بگیرد.
-
11:01 - 11:05و در نوامبر امسال،
-
11:05 - 11:07آنها گزارشی منتشرکردند که در آن گفتند
-
11:07 - 11:11از وقتی که شروع به ردیابی استالکر در بین
کاربران خود کردند -
11:11 - 11:16شاهد افزایش ۳۵ درصدی شدهاند.
-
11:18 - 11:21به همین ترتیب، هشداری همراه
با یک توضیح منتشر کردند -
11:21 - 11:24که میگفت میخواهند
این موضوع را جدیتر بگیرند. -
11:24 - 11:29و بالاخره، یک شرکت به نام مالویربیتز نیز
بیانهای ایراد کرد -
11:29 - 11:33و گفت که در زمانیکه آنها
جستوجو میکردند -
11:33 - 11:35نزدیک به ۲۵۰۰ برنامه پیدا کردهاند
-
11:35 - 11:38که به عنوان استالکر طبقهبندی میشدند.
-
11:39 - 11:45در نهایت، در نوامبر من به راهاندازی یک
ائتلاف کمک کردم -
11:45 - 11:48که اسمش ائتلاف علیه استالکر بود،
-
11:48 - 11:52متشکل از دانشگاهیان،
-
11:52 - 11:55افرادی که به نوعی در
این زمینه کار میکنند -- -
11:55 - 12:02افراد متخصص برای کمک به مردم برای جلوگیری
از خشونت شریک صمیمیشان -- -
12:02 - 12:04و شرکتهای ضد ویروس.
-
12:04 - 12:10و هدف ما هم آگاه کردن مردم
درباره این برنامهها، -
12:10 - 12:13و هم متقاعد کردن
شرکت های ضد ویروس است -
12:13 - 12:15تا قوانینشان را در نحوه رفتار آنها
-
12:15 - 12:20در مورد این نرم افزار
بسیار ترسناک تغییر دهند، -
12:20 - 12:23تا اگر من جلوی شما ایستادم
-
12:23 - 12:25و درباره سال پیشرو صحبت کردم،
-
12:25 - 12:28بتوانم به شما بگویم که این مشکل
حل شده است، -
12:28 - 12:31و تنها کاری که باید انجام دهید دانلود
هرنوع ضد ویروس است -
12:31 - 12:35و این کاری عادی برای پیگیری استالکرها است.
-
12:35 - 12:37این آرزوی من است.
-
12:37 - 12:38از شما بسیار متشکرم.
-
12:38 - 12:43(تشویق و تمجید)
- Title:
- چیزهایی که لازم است درباره نرم افزارجاسوسی استالکر بدانید
- Speaker:
- اوا گالپرین
- Description:
-
کارشناس امنیت سایبری اوا گالپرین میگوید: «دسترسی کامل به تلفن یک فرد بهترین گام برای دسترسی کامل به ذهن یک فرد است» در یک صحبت ضروری او درباره خطر حضور نرم افزارجاسوسی استالکر توضیح میدهد-- نرم افزاری که برای جاسوسی از افراد و دسترسی به دستگاهها بدون اطلاع آنها طراحی شده است -- او از شرکتهای ضد ویروس میخواهد که این نرمافزارهای مخرب را شناسایی کنند تا سواستفاده کنندگان آنها را مایوس کند و از قربانیان حفاظت شود.
- Video Language:
- English
- Team:
closed TED
- Project:
- TEDTalks
- Duration:
- 12:56
![]() |
Masoud Motamedifar approved Persian subtitles for What you need to know about stalkerware | |
![]() |
Masoud Motamedifar edited Persian subtitles for What you need to know about stalkerware | |
![]() |
Masoud Motamedifar edited Persian subtitles for What you need to know about stalkerware | |
![]() |
Masoud Motamedifar edited Persian subtitles for What you need to know about stalkerware | |
![]() |
Masoud Motamedifar edited Persian subtitles for What you need to know about stalkerware | |
![]() |
Masoud Motamedifar edited Persian subtitles for What you need to know about stalkerware | |
![]() |
Masoud Motamedifar edited Persian subtitles for What you need to know about stalkerware | |
![]() |
Mansoureh Hadavand accepted Persian subtitles for What you need to know about stalkerware |