Che cosa dovete sapere sugli stalkerware
-
0:01 - 0:06Vorrei portarvi con me indietro nel tempo,
-
0:06 - 0:09al tempo di prima, al 2017.
-
0:09 - 0:11Non so se vi ricordate,
-
0:11 - 0:13i dinosauri vagavano sulla Terra.
-
0:13 - 0:15Ero una ricercatrice di sicurezza,
-
0:15 - 0:17avevo passato cinque o sei anni
-
0:17 - 0:20a studiare come gli attacchi ATP,
-
0:20 - 0:25che sta per
"minacce persistenti avanzate", -
0:25 - 0:29vale a dire chi lavora per lo Stato,
-
0:29 - 0:33spiano giornalisti e attivisti,
-
0:33 - 0:35avvocati e scienziati
-
0:35 - 0:39e in generale chiunque parli
con franchezza in faccia ai potenti. -
0:39 - 0:41Ci stavo lavorando da un po'
-
0:41 - 0:45quando scoprii
che un mio collega ricercatore, -
0:45 - 0:48con cui avevo lavorato
per tutto quel tempo, -
0:48 - 0:53era un presunto stupratore seriale.
-
0:55 - 0:57Per prima cosa
-
0:57 - 1:00lessi un sacco di articoli al riguardo.
-
1:00 - 1:03Poi a gennaio 2018,
-
1:03 - 1:08lessi un articolo riguardante
alcune sue presunte vittime. -
1:08 - 1:12E una delle cose che mi colpì di più
di quell'articolo -
1:12 - 1:14era quanto fossero spaventate.
-
1:14 - 1:16Erano davvero terrorizzate,
-
1:16 - 1:21avevano coperto col nastro adesivo
la fotocamera del telefono -
1:21 - 1:22e del portatile,
-
1:22 - 1:25e ciò che le preoccupava
era che lui era un hacker -
1:25 - 1:27e avrebbe hackerato le loro cose
-
1:27 - 1:29rovinandogli la vita.
-
1:29 - 1:32Per questo avevano taciuto a lungo.
-
1:32 - 1:36Ero su tutte le furie.
-
1:37 - 1:41Non volevo che nessuno
si sentisse mai più in quel modo. -
1:41 - 1:44Così feci quello che faccio di solito
quando mi arrabbio: -
1:44 - 1:45scrissi un tweet.
-
1:45 - 1:47(Risate)
-
1:47 - 1:49E nel tweet scrissi:
-
1:49 - 1:53"Se sei stata abusata sessualmente
da un hacker -
1:53 - 1:56che ha minacciato di intrufolarsi
nei tuoi dispositivi, -
1:56 - 1:58contattami pure
-
1:58 - 2:00e cercherò di fare in modo
-
2:00 - 2:05che il tuo dispositivo riceva
un controllo completo, una perizia". -
2:05 - 2:07E poi andai a pranzo.
-
2:07 - 2:09(Risate)
-
2:10 - 2:12Diecimila retweet dopo,
-
2:12 - 2:13(Risate)
-
2:13 - 2:17avevo inavvertitamente
avviato un progetto. -
2:18 - 2:23Così ogni mattina mi alzavo
e trovavo la casella di posta piena. -
2:23 - 2:28Piena di storie di uomini e donne
-
2:28 - 2:33che mi raccontavano la cosa peggiore
che gli fosse mai capitata. -
2:33 - 2:38Mi contattavano donne
spiate da uomini, -
2:38 - 2:40uomini spiati da uomini,
-
2:40 - 2:42donne spiate da donne,
-
2:42 - 2:45ma nella maggioranza dei casi
-
2:45 - 2:49erano donne che erano state
abusate sessualmente da uomini -
2:49 - 2:51i quali ora le stavano spiando.
-
2:51 - 2:53Un caso particolarmente interessante
-
2:53 - 2:55riguardava un uomo rivoltosi a me
-
2:55 - 3:00perché il suo ragazzo
aveva rivelato che era gay -
3:00 - 3:04alla sua famiglia coreana
ultraconservatrice. -
3:04 - 3:09Quindi non è solo una questione
di uomini che spiano le donne. -
3:10 - 3:13E io sono qui per condividere
-
3:13 - 3:16quello che ho imparato
da quest'esperienza. -
3:17 - 3:20Ovvero che c'è una fuga di dati.
-
3:20 - 3:22Come con l'acqua.
-
3:22 - 3:24Arriva dove non vorresti.
-
3:24 - 3:25Fughe umane.
-
3:25 - 3:27Gli amici rivelano informazioni su di noi.
-
3:27 - 3:30La famiglia rivela informazioni su di noi.
-
3:30 - 3:32Andate a una festa,
-
3:32 - 3:35qualcuno tra i presenti vi tagga.
-
3:35 - 3:36Ecco uno dei modi
-
3:36 - 3:39in cui i molestatori
raccolgono informazioni private -
3:39 - 3:41che non vorremmo sapessero.
-
3:41 - 3:46Capita che un molestatore
vada da amici e parenti -
3:46 - 3:49a chiedere informazioni sulle vittime
-
3:49 - 3:52con la scusa di interessarsi
alla loro "salute mentale". -
3:53 - 3:56Tra le falle che ho visto
-
3:56 - 4:00c'era quella che di fatto chiamiamo
compromissione dell'account. -
4:00 - 4:03Il vostro account Gmail,
-
4:03 - 4:06l'account Twitter,
-
4:06 - 4:08l'account Instagram,
-
4:08 - 4:10l'iCloud,
-
4:10 - 4:12l'ID Apple,
-
4:12 - 4:13Netflix, TikTok,
-
4:13 - 4:15ho dovuto scoprire cosa fosse TikTok.
-
4:16 - 4:18Dove c'era un login,
-
4:18 - 4:21ho visto una compromissione.
-
4:21 - 4:25La ragione è che non sempre
ad approfittare del vostro account -
4:25 - 4:26è un molestatore.
-
4:26 - 4:30È molto comune che in una relazione
si condividano le password. -
4:30 - 4:32Inoltre, le persone molto intime,
-
4:32 - 4:34che sanno molto l'una dell'altra,
-
4:34 - 4:36possono indovinare
le domande di sicurezza. -
4:36 - 4:39O possono sbirciare da dietro
-
4:39 - 4:42per vedere il codice usato
per bloccare il telefono. -
4:42 - 4:44Spesso hanno accesso fisico al telefono
-
4:44 - 4:47o hanno accesso fisico al portatile.
-
4:47 - 4:51E questo dà loro un sacco di opportunità
-
4:51 - 4:54per compiere azioni negli account altrui,
-
4:54 - 4:56il che è molto pericoloso.
-
4:56 - 4:59Per fortuna esiste un consiglio
-
4:59 - 5:01su come bloccare l'account in sicurezza.
-
5:01 - 5:05Il consiglio esiste già
e si riduce a questo: -
5:05 - 5:10usate password sicure e uniche
per ciascun account. -
5:12 - 5:15Usate altre password sicure e uniche
-
5:15 - 5:18come risposte alle domande di sicurezza,
-
5:18 - 5:22così che chi conosce il nome dell'animale
che avevate da bambini -
5:22 - 5:24non possa reimpostare la password.
-
5:25 - 5:29E infine, attivate il più alto livello
di autenticazione a due fattori -
5:29 - 5:31che vi risulti comodo usare.
-
5:31 - 5:35Così che anche se un molestatore
riuscisse a rubarvi la password, -
5:35 - 5:37non avendo il secondo fattore,
-
5:37 - 5:40non sarà in grado di accedere
al vostro account. -
5:40 - 5:42Un'altra cosa che dovreste fare
-
5:42 - 5:47è controllare la scheda
"Sicurezza e privacy" -
5:47 - 5:48dei vostri account.
-
5:48 - 5:52La maggior parte degli account
ha questa scheda -
5:52 - 5:55che vi mostra i dispositivi connessi,
-
5:55 - 5:58e vi dice da dove si stanno connettendo.
-
5:58 - 6:00Per esempio, eccomi qui,
-
6:00 - 6:02collegata a Facebook da La Quinta,
-
6:02 - 6:03dove si sta svolgendo quest'incontro,
-
6:03 - 6:05e, se per esempio,
-
6:05 - 6:08dessi un'occhiata
ai miei accessi a Facebook -
6:08 - 6:10e ne vedessi uno da Dubai,
-
6:10 - 6:12la cosa sarebbe sospetta,
-
6:12 - 6:15perché non ci vado da un po'.
-
6:16 - 6:19Ma qualche volta
si tratta davvero di un RAT. -
6:19 - 6:22Se per RAT intendete
"strumento di accesso remoto". -
6:22 - 6:25E tale strumento
-
6:25 - 6:30è essenzialmente quello che intendiamo
dicendo stalkerware. -
6:30 - 6:34Così, una delle ragioni per cui
l'accesso completo a un dispositivo -
6:34 - 6:36è davvero allettante per i governi
-
6:36 - 6:39è la stessa per cui il pieno accesso
al vostro dispositivo -
6:39 - 6:44è allettante per partner violenti ed ex.
-
6:45 - 6:49Andiamo in giro
con dei localizzatori in tasca. -
6:49 - 6:53Ci portiamo dietro dispositivi
che contengono tutte le nostre password, -
6:53 - 6:55le nostre comunicazioni,
-
6:55 - 6:58inclusi i messaggi privati criptati.
-
6:58 - 7:01Tutte le email, tutti i contatti,
-
7:01 - 7:05tutti i selfie,
è tutto nello stesso posto, -
7:05 - 7:08spesso perfino le informazioni economiche.
-
7:08 - 7:11E così, il pieno accesso
al telefono di qualcuno -
7:11 - 7:16diventa l'alternativa migliore
al pieno accesso della sua mente. -
7:16 - 7:22E quello che fa uno stalkerware
è darvi quest'accesso. -
7:22 - 7:25Vi chiederete come funzioni.
-
7:25 - 7:27Beh, uno stalkerware
-
7:27 - 7:31è un programma disponibile in commercio,
-
7:31 - 7:34che un molestatore compra,
-
7:34 - 7:37installa sul dispositivo che vuole spiare,
-
7:37 - 7:40di solito perché ne ha accesso fisico
-
7:40 - 7:45o può raggirare la vittima
perché lo installi lei stessa, -
7:45 - 7:46dicendo, magari:
-
7:46 - 7:50"È un programma davvero importante,
dovresti installarlo sul tuo dispositivo". -
7:50 - 7:54E poi paga la società dello stalkerware
-
7:54 - 7:57per accedere a un portale
-
7:57 - 8:00che raccoglie tutte le informazioni
contenute nel dispositivo. -
8:00 - 8:04Di solito costa qualcosa tipo
40 dollari al mese. -
8:04 - 8:07Quindi questo tipo di spionaggio
è davvero a buon mercato. -
8:10 - 8:12Ma queste società lo sanno
-
8:12 - 8:16che i loro strumenti
-
8:16 - 8:19vengono usati impropriamente?
-
8:19 - 8:20Certo.
-
8:20 - 8:23Se date un'occhiata al copy
pubblicitario di Cocospy, -
8:23 - 8:24uno di questi prodotti,
-
8:24 - 8:28proprio nel sito dice
-
8:28 - 8:31che Cocospy ti consente
di spiare tua moglie facilmente; -
8:31 - 8:34"Non devi preoccuparti di dove va,
-
8:34 - 8:37con chi parla o quali siti visita".
-
8:37 - 8:38Mette i brividi.
-
8:39 - 8:42HelloSpy, un altro di questi prodotti,
-
8:42 - 8:45aveva un sito in cui
la maggior parte del copy era dedicata -
8:45 - 8:48a parlare del tasso di tradimenti
-
8:48 - 8:52e di quanto sia importante beccare
chi tradisce, -
8:52 - 8:54mostrando questa bell'immagine di un uomo
-
8:54 - 8:57che ha chiaramente appena beccato
la partner a tradirlo -
8:57 - 8:58e l'ha picchiata.
-
8:58 - 9:01Ha un occhio nero
e la faccia insanguinata. -
9:01 - 9:05E non penso ci siano davvero molti dubbi
-
9:05 - 9:10su da che parte stia HelloSpy
in questo caso specifico. -
9:10 - 9:13E a chi stiano cercando di vendere
il proprio prodotto. -
9:14 - 9:20Si è scoperto che avere o no
uno stalkerware sul telefono o sul pc, -
9:20 - 9:25non è affatto semplice da capire.
-
9:25 - 9:26E uno dei motivi
-
9:26 - 9:29è che le società di antivirus
-
9:29 - 9:36spesso non riconoscono
lo stalkerware come malevolo. -
9:36 - 9:38Non lo riconoscono come un trojan
-
9:38 - 9:41o come le altre cose
per le quali normalmente trovereste -
9:41 - 9:42degli avvisi da parte loro.
-
9:42 - 9:46Ecco alcuni risultati di inizio anno
forniti da VirusTotal. -
9:46 - 9:49Credo che per un campione
che ho analizzato -
9:49 - 9:52ho trovato tipo 7 piattaforme su 60
-
9:52 - 9:57che hanno identificato
lo stalkerware che stavo testando. -
9:57 - 10:01E qui ce n'è un altro
in cui sono riuscita a ottenere 10, -
10:01 - 10:0210 su 61.
-
10:02 - 10:06Si tratta di risultati
ancora davvero pessimi. -
10:08 - 10:11Sono riuscita a convincere
un paio di società di antivirus -
10:11 - 10:14a iniziare a segnalare
gli stalkerware come malevoli. -
10:14 - 10:16Così tutto ciò che dovete fare
-
10:16 - 10:19se temete di averne uno sul computer
-
10:19 - 10:22è scaricare il programma,
-
10:22 - 10:24eseguire una scansione che avverte:
-
10:24 - 10:28"Ehi, sul tuo dispositivo c'è un
programma potenzialmente indesiderato". -
10:28 - 10:30Ti fornisce l'opzione di eliminarlo,
-
10:30 - 10:32ma non lo fa automaticamente.
-
10:32 - 10:34E una delle ragioni di questa scelta
-
10:34 - 10:36è il modo in cui funziona la molestia.
-
10:36 - 10:39Spesso le vittime di abuso non sono sicure
-
10:39 - 10:41di voler allertare o meno
il loro molestatore -
10:41 - 10:43bloccandogli l'accesso.
-
10:43 - 10:49O sono preoccupate che le molestie
degenerino in violenza -
10:49 - 10:52o forse anche in una violenza maggiore
-
10:52 - 10:54di quella in cui sono già coinvolte.
-
10:56 - 10:58Kaspersky è stata una delle prime società
-
10:58 - 11:01a dire che avrebbero iniziato
a prendere la cosa sul serio. -
11:01 - 11:05E a novembre di quest'anno
-
11:05 - 11:07hanno pubblicato un rapporto che diceva
-
11:07 - 11:11che dall'inizio delle rilevazioni
sugli stalkerware tra i loro utenti -
11:11 - 11:16hanno visto un aumento del 35%.
-
11:18 - 11:21Parimenti, Lookout se n'è uscito
con una dichiarazione -
11:21 - 11:24dicendo che avrebbero preso la questione
molto più seriamente. -
11:24 - 11:28E infine, pure la società Malwarebytes
ha dichiarato -
11:28 - 11:33di aver trovato 2.500 programmi,
-
11:33 - 11:35durante la fase di ricerca,
-
11:35 - 11:38che potevano essere classificati
come stalkerware. -
11:39 - 11:45Infine, a novembre ho contribuito
al lancio di una coalizione, -
11:45 - 11:48la Coalition Against Stalkerware,
-
11:48 - 11:52formata da accademici,
-
11:52 - 11:55gente che sta lavorando
a questo genere di cose sul campo, -
11:55 - 12:01specialisti che aiutano le persone
a fuggire dalla violenza domestica, -
12:02 - 12:04e società di antivirus.
-
12:04 - 12:10E il nostro obiettivo è sia quello
di educare le persone su questi programmi, -
12:10 - 12:13sia quello di convincere
le società di antivirus -
12:13 - 12:15a cambiare la prassi
-
12:15 - 12:20con cui agiscono nei confronti
di questi software davvero spaventosi, -
12:20 - 12:23così che presto, se vi avrò davanti
-
12:23 - 12:25per riparlarne il prossimo anno,
-
12:25 - 12:28potrei dirvi
che il problema è stato risolto, -
12:28 - 12:31che tutto quello che dovete fare
è scaricare un antivirus qualsiasi -
12:31 - 12:35e che è normale
che questo rilevi lo stalkerware. -
12:35 - 12:37È il mio auspicio.
-
12:37 - 12:38Grazie infinite.
-
12:38 - 12:43(Applausi)
- Title:
- Che cosa dovete sapere sugli stalkerware
- Speaker:
- Eva Galperin
- Description:
-
“Il pieno accesso al telefono di una persona è la migliore alternativa al pieno accesso alla sua mente” dice Eva Galperin, esperta di sicurezza informatica. In questo intervento urgente, descrive il crescente pericolo degli stalkerware, software progettati per spiare qualcuno attraverso l’accesso ai suoi dispositivi senza che questi ne sia a conoscenza, ed esorta le società di antivirus a riconoscere questi programmi come malevoli al fine di scoraggiare i molestatori e proteggere le vittime.
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 12:56
Elisabetta Siagri approved Italian subtitles for What you need to know about stalkerware | ||
Elisabetta Siagri edited Italian subtitles for What you need to know about stalkerware | ||
Elisabetta Siagri edited Italian subtitles for What you need to know about stalkerware | ||
Elisabetta Siagri edited Italian subtitles for What you need to know about stalkerware | ||
Tiziano Lavorini accepted Italian subtitles for What you need to know about stalkerware | ||
Tiziano Lavorini edited Italian subtitles for What you need to know about stalkerware | ||
Tiziano Lavorini edited Italian subtitles for What you need to know about stalkerware | ||
Retired user edited Italian subtitles for What you need to know about stalkerware |