В России с цифровой слежкой сталкивался каждый пятый (19%), и половина из них (52%) сообщила, что слежка велась через специальные приложения для телефона*
«Лаборатория Касперского» запустила портал о том, как обнаружить на смартфоне сталкерское ПО** — коммерческие программы для слежки — с помощью TinyCheck. Это бесплатный инструмент с открытым исходным кодом, разработанный для НКО, которые работают с жертвами домашнего насилия и преследования. На новом сайте собрана информация о последних разработках и последних изменениях в решении. Страница доступна на английском языке.
Идея разработки TinyCheck появилась в результате диалога между «Лабораторией Касперского» и представителями одного из французских убежищ для женщин, пострадавших от домашнего насилия. Жертв сталкерского ПО становилось всё больше, и организация не знала, как решить эту проблему с технологической точки зрения. Требовался простой в использовании инструмент, который позволял бы собирать улики против агрессоров и который нельзя было бы отследить на устройстве. Так в 2019 году появился TinyCheck. Решение устанавливается не на смартфон, а на отдельное внешнее устройство — микрокомпьютер Raspberry Pi. TinyCheck может проверить исходящий интернет-трафик, проанализировать его в режиме реального времени и распознать подключения к центрам управления разработчиков сталкерского ПО. При этом решение не позволяет инициатору слежки узнать о такой проверке.
Инструмент может работать на любой ОС и взаимодействует только с онлайн-серверами/IP-адресами, с которыми общается смартфон, то есть не собирает информацию о том, с кем разговаривает человек или что он обсуждает. Данные с анализируемого устройства никуда не передаются: ни «Лаборатория Касперского», ни какая-либо другая сторона не получит доступа к этой информации. Весь анализ проводится локально.
«В отличие от большого разнообразия сталкерского софта, средств его обнаружения существует не так много. Для некоторых мобильных устройств их просто нет, например для iPhone. Поэтому необходим скрытый сканер для обнаружения сталкерского ПО. Агрессор не должен знать, что жертва пытается проверить, есть ли на устройстве программа для слежки, так как последствия могут быть непредсказуемы. „Лаборатория Касперского” разработала такой инструмент — специальный сканер TinyCheck», — комментирует Виктор Чебышев, эксперт по кибербезопасности «Лаборатории Касперского».
«Сталкерское ПО открывает доступ к множеству персональных данных: поисковой истории браузера, чатам, социальным сетям, местоположению. Использование таких программ представляет серьёзную угрозу конфиденциальности. Мы считаем неприемлемым такое вторжение в личную жизнь. „Лаборатория Касперского” стала одним из основателей международной Коалиции по борьбе со сталкерским ПО (Coalition Against Stalkerware) и партнёром немецкого исследовательского проекта DeStalk, обучающего специалистов служб помощи жертвам насилия. Совместно мы разработали инструмент TinyCheck и планируем дальнейшее развитие этого направления — в том числе в российских НКО», — добавляет Мария Лосюкова, руководитель проектов устойчивого развития «Лаборатории Касперского».
В настоящее время европейские правоохранительные и судебные органы тестируют TinyCheck, чтобы в будущем использовать устройство во время сбора показаний для помощи пострадавшим.
«Лаборатория Касперского» приглашает новых партнёров, чтобы вместе рассказывать людям о сталкерском ПО и помогать жертвам преследования. Напрямую связаться с командой разработчиков можно по адресу info@tiny-check.com.
* Данные опроса, приуроченного к годовщине создания Коалиции по борьбе со сталкерским ПО в ноябре 2019 года. Опрос был проведён компанией Sapio Research в сентябре 2021 года по заказу «Лаборатории Касперского». В нём приняли участие более 21 000 человек в 21 стране, в том числе 1002 человека в России.
** Сталкерское ПО — это коммерческие программы для слежки, которые часто используются для скрытого наблюдения и вторжения в личную жизнь человека. С помощью сталкерских приложений можно получить доступ к личным данным жертвы: сообщениям, фотографиям, страницам в соцсетях, данным геолокации, аудио- и видеозаписям (в том числе в режиме реального времени). Отличительной особенностью такого ПО является то, что для его установки и настройки необходим физический доступ к устройству жертвы. При этом такие программы работают в скрытом фоновом режиме, а жертва даже не подозревает об их присутствии.