Return to Video

Wat je moet weten over stalkerware

  • 0:01 - 0:06
    Laten we eens terugreizen in de tijd,
  • 0:06 - 0:09
    naar lang geleden, namelijk 2017.
  • 0:09 - 0:12
    Misschien weet je het nog;
    er liepen nog dinosaurussen rond.
  • 0:13 - 0:15
    Ik was een beveiligingsonderzoeker
  • 0:15 - 0:17
    en had vijf tot zes jaar onderzoek gevoerd
  • 0:17 - 0:20
    naar de manieren waarop APT's,
  • 0:20 - 0:25
    kort voor 'Advanced Persistent Threats'
  • 0:25 - 0:29
    of cyberaanvallen op het
    niveau van landen en staten,
  • 0:29 - 0:33
    naar de manieren waarop zij
    journalisten en activisten bespioneren
  • 0:33 - 0:35
    maar ook advocaten en wetenschappers
  • 0:35 - 0:39
    en meer algemeen mensen die hun mond
    opendoen tegen machthebbers.
  • 0:39 - 0:41
    En ik deed dit werk al een tijdje
  • 0:41 - 0:45
    toen ik ontdekte dat
    één van mijn collega-onderzoekers
  • 0:45 - 0:48
    met wie ik al die tijd had samengewerkt,
  • 0:48 - 0:53
    naar verluidt een serieverkrachter was.
  • 0:55 - 0:57
    Dus het eerste wat ik deed,
  • 0:57 - 1:00
    was hierover een reeks artikels lezen.
  • 1:00 - 1:03
    En in januari 2018
  • 1:03 - 1:08
    las ik een artikel met enkele
    van zijn vermeende slachtoffers.
  • 1:08 - 1:12
    En één van de dingen
    die mij sterk opviel in dit artikel
  • 1:12 - 1:14
    was hoe bang ze allemaal waren.
  • 1:14 - 1:16
    Ze waren doodsbang.
  • 1:16 - 1:21
    Ze hadden de camera's
    van hun smartphones afgeplakt
  • 1:21 - 1:22
    en die van hun laptops.
  • 1:22 - 1:25
    Waar ze het meest bang voor waren,
    was dat hij een hacker was
  • 1:25 - 1:27
    en hun toestellen zou hacken
  • 1:27 - 1:29
    en hun leven zou verwoesten.
  • 1:29 - 1:32
    En daarom hadden ze zo lang gezwegen.
  • 1:32 - 1:36
    Ik was razend.
  • 1:37 - 1:41
    Ik wou dat niemand
    zich ooit nog zo zou moeten voelen.
  • 1:41 - 1:44
    Dus ik deed wat ik
    meestal doe als ik boos ben:
  • 1:44 - 1:45
    ik begon te tweeten.
  • 1:45 - 1:47
    (Gelach)
  • 1:47 - 1:49
    En wat ik tweette,
  • 1:49 - 1:53
    was dat vrouwen die seksueel
    misbruikt zijn door een hacker
  • 1:53 - 1:56
    die hen vervolgens bedreigt
    om hun toestellen te hacken,
  • 1:56 - 1:58
    mij kunnen contacteren
  • 1:58 - 2:00
    en dat ik ervoor zal proberen te zorgen
  • 2:00 - 2:05
    dat hun toestel een volledige
    'forensische' screening krijgt.
  • 2:05 - 2:07
    En toen ging ik lunchen.
  • 2:07 - 2:09
    (Gelach)
  • 2:10 - 2:12
    Tienduizend retweets later
  • 2:12 - 2:13
    (Gelach)
  • 2:13 - 2:17
    had ik per ongeluk een project opgestart.
  • 2:18 - 2:23
    Dus elke morgen werd ik wakker
    en mijn mailbox zat vol.
  • 2:23 - 2:28
    Vol met verhalen van mannen en vrouwen
  • 2:28 - 2:33
    die mij vertelden over het ergste
    wat ze ooit hadden meegemaakt.
  • 2:33 - 2:38
    Ik werd gecontacteerd door vrouwen
    die bespioneerd werden door mannen,
  • 2:38 - 2:40
    mannen die bespioneerd werden door mannen,
  • 2:40 - 2:42
    en vrouwen door andere vrouwen.
  • 2:42 - 2:45
    Maar het merendeel
    van de mensen die mij contacteerden
  • 2:45 - 2:49
    waren vrouwen die seksueel
    waren misbruikt door een man
  • 2:49 - 2:51
    die hen nu bespioneerde.
  • 2:51 - 2:53
    Eén van de interessantste gevallen
  • 2:53 - 2:55
    betrof een man die mij contacteerde
  • 2:55 - 3:00
    omdat zijn vriendje hem had geout als homo
  • 3:00 - 3:04
    bij zijn extreem conservatieve
    Koreaanse familie.
  • 3:04 - 3:09
    Het gaat dus niet enkel
    om mannen die vrouwen bespioneren.
  • 3:10 - 3:13
    Ik ben hier omdat ik met jullie wil delen
  • 3:13 - 3:16
    wat ik uit deze ervaring heb geleerd.
  • 3:17 - 3:20
    Wat ik heb geleerd is dat informatie lekt.
  • 3:20 - 3:22
    Net als water.
  • 3:22 - 3:24
    Het gaat naar ongewilde plaatsen.
  • 3:24 - 3:25
    Menselijke lekken.
  • 3:25 - 3:27
    Je vrienden delen informatie over jou.
  • 3:27 - 3:30
    Je familie deelt informatie over jou.
  • 3:30 - 3:32
    Je gaat naar een feestje,
  • 3:32 - 3:35
    iemand tagt jou als aanwezige.
  • 3:35 - 3:36
    En dit is één van de manieren
  • 3:36 - 3:38
    waarop misbruikers
    info over jou verzamelen
  • 3:38 - 3:41
    die je eigenlijk niet met hen wil delen.
  • 3:41 - 3:46
    Het is niet ongewoon dat misbruikers
    vrienden en familie contacteren
  • 3:46 - 3:49
    om hen informatie te vragen
    over hun slachtoffers
  • 3:49 - 3:52
    onder het mom van bezorgdheid
    over hun 'mentale gezondheid'.
  • 3:53 - 3:56
    Een bepaalde vorm van lekken die ik zag,
  • 3:56 - 4:00
    dat waren gecompromitteerde
    gebruikersaccounts.
  • 4:00 - 4:03
    Dus je Gmail-account,
  • 4:03 - 4:06
    je Twitter-account
  • 4:06 - 4:08
    je Instagram-account,
  • 4:08 - 4:10
    je iCloud,
  • 4:10 - 4:12
    je Apple-ID,
  • 4:12 - 4:13
    je Netflix en TikTok --
  • 4:13 - 4:15
    Ik heb moeten uitzoeken wat TikTok was.
  • 4:16 - 4:18
    Als het een login had,
  • 4:18 - 4:21
    kon het worden gecompromitteerd.
  • 4:21 - 4:26
    En de reden is dat je misbruiker
    niet altijd je misbruiker is.
  • 4:26 - 4:30
    Het is heel gewoon om in een relatie
    wachtwoorden met elkaar te delen.
  • 4:30 - 4:33
    Mensen die een intieme band hebben
  • 4:33 - 4:34
    en veel over elkaar weten,
  • 4:34 - 4:36
    kunnen elkaars veiligheidsvragen raden.
  • 4:36 - 4:39
    Of ze kunnen meekijken over je schouder
  • 4:39 - 4:42
    om te zien welke code je gebruikt
    om je gsm te vergrendelen.
  • 4:42 - 4:44
    Ze hebben vaak fysieke
    toegang tot je telefoon
  • 4:44 - 4:47
    of tot je laptop.
  • 4:47 - 4:51
    En op die manier kunnen ze
    gemakkelijk dingen doen
  • 4:51 - 4:54
    met de account van iemand anders,
  • 4:54 - 4:56
    wat heel gevaarlijk is.
  • 4:56 - 4:59
    Het goede nieuws is dat we advies hebben
  • 4:59 - 5:01
    voor mensen om hun
    accounts te vergrendelen.
  • 5:01 - 5:05
    Het advies is niet nieuw
    en komt hierop neer:
  • 5:05 - 5:10
    gebruik sterke, unieke
    wachtwoorden voor al je accounts.
  • 5:12 - 5:15
    Gebruik sterkere, unieke wachtwoorden
  • 5:15 - 5:18
    als antwoord op de veiligheidsvragen,
  • 5:18 - 5:22
    zodat iemand die de naam
    van je huisdier kent,
  • 5:22 - 5:24
    je wachtwoord niet kan veranderen.
  • 5:25 - 5:29
    En ten slotte: gebruik het hoogste
    niveau van tweevoudige authenticatie
  • 5:29 - 5:31
    waar je je goed bij voelt.
  • 5:31 - 5:35
    Zo zal een misbruiker, zelfs als hij
    erin slaagt je wachtwoord te stelen,
  • 5:35 - 5:37
    doordat hij de tweede factor niet bezit
  • 5:37 - 5:40
    niet in staat zijn om
    in te loggen op je account.
  • 5:40 - 5:42
    Nog iets dat je zou moeten doen
  • 5:42 - 5:48
    is een kijkje nemen in
    de veiligheids- en privacytabs
  • 5:48 - 5:49
    van je meeste accounts.
  • 5:49 - 5:51
    De meeste accounts
    hebben namelijk een tab
  • 5:51 - 5:55
    waarin je kan zien
    welke toestellen inloggen
  • 5:55 - 5:58
    en vanwaar ze inloggen.
  • 5:58 - 6:00
    Bijvoorbeeld: hier sta ik,
  • 6:00 - 6:02
    ik log in op Facebook vanuit La Quinta,
  • 6:02 - 6:03
    waar deze meeting plaatsvindt,
  • 6:03 - 6:05
    en als ik bijvoorbeeld
  • 6:05 - 6:08
    zou kijken naar mijn Facebook logins
  • 6:08 - 6:10
    en ik zie dat er iemand
    inlogt vanuit Dubai,
  • 6:10 - 6:12
    dan zou ik dat verdacht vinden,
  • 6:12 - 6:15
    want ik ben al een hele tijd
    niet meer in Dubai geweest.
  • 6:16 - 6:19
    Maar soms is het wel degelijk een RAT,
  • 6:19 - 6:22
    als je daarmee bedoelt
    een Remote Access Tool.
  • 6:22 - 6:25
    Zo'n Remote Access Tool
  • 6:25 - 6:30
    is wat we bedoelen
    als het over stalkerware gaat.
  • 6:30 - 6:34
    Eén van de redenen waarom
    een volledige toegang tot je toestel
  • 6:34 - 6:36
    zo aanlokkelijk is voor overheden,
  • 6:36 - 6:39
    is dezelfde reden waarom
    een volledige toegang tot je toestel
  • 6:39 - 6:44
    aanlokkelijk is voor partners
    en exen met slechte bedoelingen.
  • 6:45 - 6:49
    We lopen de hele dag rond
    met een trackingtoestel op zak.
  • 6:49 - 6:53
    We dragen toestellen
    die al onze wachtwoorden bevatten,
  • 6:53 - 6:55
    al onze berichten,
  • 6:55 - 6:58
    samen met onze end-to-end
    versleutelde berichten.
  • 6:58 - 7:01
    Al onze e-mails, al onze contacten,
  • 7:01 - 7:05
    en al onze selfies
    zitten samen op één plaats.
  • 7:05 - 7:08
    Vaak zit onze financiële
    informatie ook op die plaats.
  • 7:08 - 7:11
    Daarom is een volledige
    toegang tot iemands telefoon
  • 7:11 - 7:16
    bijna hetzelfde als een volledige
    toegang tot iemands gedachten.
  • 7:16 - 7:22
    En wat stalkerware doet,
    is jou die toegang geven.
  • 7:22 - 7:26
    Je vraagt je waarschijnlijk af:
    hoe werkt dit?
  • 7:26 - 7:27
    Dat gaat zo:
  • 7:27 - 7:31
    stalkerware is een commercieel
    toegankelijk programma,
  • 7:31 - 7:34
    dat wordt gekocht door een misbruiker,
  • 7:34 - 7:37
    die het installeert op
    het toestel dat hij wil bespioneren,
  • 7:38 - 7:39
    vaak omdat hij fysiek toegang heeft,
  • 7:40 - 7:45
    of zijn slachtoffer kan overtuigen
    om het programma zelf te installeren
  • 7:45 - 7:46
    door te zeggen
  • 7:46 - 7:50
    "Dit is een heel belangrijk programma
    dat je op je toestel moet installeren."
  • 7:50 - 7:54
    En dan betalen ze het stalkerware-bedrijf
  • 7:54 - 7:57
    voor toegang tot een portaal
  • 7:57 - 8:00
    dat hen alle informatie
    van dat toestel geeft.
  • 8:00 - 8:04
    Daarvoor betaal je meestal
    iets van 40 dollar per maand.
  • 8:04 - 8:07
    Dit soort spionage
    is dus opvallend goedkoop.
  • 8:10 - 8:11
    Weten deze bedrijven
  • 8:12 - 8:16
    dat hun programma's
  • 8:16 - 8:19
    worden gebruikt voor misbruik?
  • 8:19 - 8:20
    Absoluut.
  • 8:20 - 8:23
    Als je kijkt naar de
    marketing van Cocospy,
  • 8:23 - 8:24
    één van deze producten,
  • 8:24 - 8:28
    dan staat er letterlijk op hun site
  • 8:28 - 8:31
    dat je met Cocospy je vrouw
    gemakkelijk kan bespioneren.
  • 8:31 - 8:34
    "Geen zorgen meer over waar ze heengaat,
  • 8:34 - 8:37
    met wie ze praat
    of welke websites ze bezoekt."
  • 8:37 - 8:38
    Dat is beangstigend.
  • 8:39 - 8:42
    HelloSpy, nog zo'n product,
  • 8:42 - 8:44
    had een marketing-pagina
  • 8:44 - 8:49
    waarop bijna al hun teksten
    gingen over overspel
  • 8:49 - 8:52
    en hoe belangrijk het is
    om je partner te betrappen.
  • 8:52 - 8:55
    Daarop stond deze foto van een man
  • 8:55 - 8:57
    die net zijn partner
    heeft betrapt op overspel
  • 8:57 - 8:58
    en haar heeft geslagen.
  • 8:58 - 9:01
    Ze heeft een blauw oog
    en bloed op haar gezicht.
  • 9:01 - 9:05
    Dus ik denk niet
    dat er veel twijfel kan bestaan
  • 9:05 - 9:10
    over wiens kant HelloSpy
    kiest in dit geval.
  • 9:10 - 9:12
    En aan wie ze hun product
    proberen te verkopen.
  • 9:15 - 9:21
    Als je stalkerware op je pc
    of telefoon hebt staan,
  • 9:21 - 9:25
    kan het heel moeilijk zijn
    om dat te weten te komen.
  • 9:25 - 9:26
    En één van de redenen is
  • 9:26 - 9:29
    dat antivirusbedrijven
  • 9:29 - 9:35
    deze stalkerware vaak
    niet herkennen als kwaadaardig.
  • 9:36 - 9:38
    Ze herkennen het niet als een Trojan
  • 9:38 - 9:40
    of eender welke andere programma's
  • 9:40 - 9:42
    waarvoor men je doorgaans waarschuwt.
  • 9:42 - 9:46
    Hier zie je enkele resultaten
    van eerder dit jaar van VirusTotal.
  • 9:46 - 9:49
    In één van de gevallen die ik heb bekeken
  • 9:49 - 9:54
    waren er ongeveer 7 op 60 platformen
  • 9:54 - 9:57
    die de stalkerware
    die ik heb uitgetest herkenden.
  • 9:57 - 10:01
    En bij een ander geval
    kwam ik aan een resultaat van 10.
  • 10:01 - 10:02
    10 op 61.
  • 10:02 - 10:06
    Dus dit zijn nog steeds
    hele slechte resultaten.
  • 10:08 - 10:11
    Ik heb een aantal
    antivirusbedrijven kunnen overtuigen
  • 10:11 - 10:15
    om stalkerware als
    kwaadaardig te beschouwen.
  • 10:15 - 10:16
    Dus al wat je moet doen
  • 10:16 - 10:19
    als je vermoedt dat je
    stalkerware op je pc hebt staan,
  • 10:19 - 10:22
    is dat je het programma downloadt,
  • 10:22 - 10:24
    een scan uitvoert en dan vertelt het je:
  • 10:24 - 10:28
    "Hé, er staat mogelijks een
    ongewild programma op je toestel."
  • 10:28 - 10:30
    Vervolgens kan je het verwijderen,
  • 10:30 - 10:32
    maar het doet dit niet automatisch.
  • 10:32 - 10:34
    En één van de redenen
  • 10:34 - 10:36
    heeft te maken met hoe misbruik werkt.
  • 10:36 - 10:39
    Vaak zijn slachtoffers niet zeker
  • 10:39 - 10:41
    of ze hun misbruiker wel willen alarmeren
  • 10:41 - 10:43
    door hem de toegang te ontnemen.
  • 10:43 - 10:49
    Of ze zijn bang dat hun
    misbruiker gewelddadig zal worden
  • 10:49 - 10:52
    of nóg meer geweld zal gebruiken
  • 10:52 - 10:54
    dan in het verleden.
  • 10:56 - 10:58
    Kaspersky was een van de eerste bedrijven
  • 10:58 - 11:01
    die zeiden dat ze dit
    ernstig zouden nemen.
  • 11:01 - 11:05
    En in november dit jaar
  • 11:05 - 11:07
    publiceerden ze een rapport waarin stond
  • 11:07 - 11:11
    dat sinds ze stalkerware begonnen
    te tracken onder hun gebruikers,
  • 11:11 - 11:16
    ze een toename van
    35 procent hadden vastgesteld.
  • 11:18 - 11:21
    Ook Lookout deed een verklaring
  • 11:21 - 11:24
    waarbij ze zeiden dat ze dit
    veel ernstiger zouden nemen.
  • 11:24 - 11:29
    Het bedrijf Malwarebytes
    deed een gelijkaardige verklaring
  • 11:29 - 11:33
    en zei dat ze 2500
    programma's hadden gevonden
  • 11:33 - 11:35
    sinds hun eerste screening
  • 11:35 - 11:38
    die ze als stalkerware
    konden classificeren.
  • 11:39 - 11:45
    Ten slotte hielp ik in november
    een coalitie te lanceren
  • 11:45 - 11:48
    onder de naam
    Coalition Against Stalkerware,
  • 11:48 - 11:52
    waarvan de leden academici zijn,
  • 11:52 - 11:55
    mensen die op het terrein
    met deze materie bezig zijn --
  • 11:55 - 12:02
    mensen die anderen helpen
    om te ontsnappen aan partnergeweld --
  • 12:02 - 12:04
    en antivirusbedrijven.
  • 12:04 - 12:10
    Ons doel is om mensen te sensibiliseren
    over dit soort programma's,
  • 12:10 - 12:13
    maar ook om
    antivirusbedrijven te overtuigen
  • 12:13 - 12:15
    om de normen te veranderen
  • 12:15 - 12:20
    rond hoe ze omgaan met
    deze zeer beangstigende software.
  • 12:20 - 12:23
    Zodat de volgende keer dat we elkaar zien
  • 12:23 - 12:25
    en ik het opnieuw over dit onderwerp heb,
  • 12:25 - 12:28
    ik jullie kan vertellen
    dat het probleem opgelost is.
  • 12:28 - 12:31
    Dat jullie eender welk antivirusprogramma
    kunnen downloaden
  • 12:31 - 12:35
    en dat het normaal is
    dat het stalkerware detecteert.
  • 12:35 - 12:37
    Dat is mijn hoop.
  • 12:37 - 12:38
    Hartelijk dank.
  • 12:38 - 12:43
    (Applaus)
Title:
Wat je moet weten over stalkerware
Speaker:
Eva Galperin
Description:

"Volledige toegang krijgen tot iemands telefoon staat bijna gelijk aan volledige toegang krijgen tot iemands gedachten", zegt cybersecurity-expert Eva Galperin. In haar TED Talk waarschuwt ze voor het gevaar van stalkerware: software waarmee je anderen kan bespioneren door toegang te krijgen tot hun toestellen zonder dat ze dit weten. Ze roept antivirusbedrijven op om deze programma's als kwaadaardig te herkennen, om misbruikers te ontmoedigen en slachtoffers te beschermen.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
12:56

Dutch subtitles

Revisions