«Лаборатория Касперского» запустила портал о том, как обнаружить на смартфоне сталкерское ПО** — коммерческие программы для слежки — с помощью TinyCheck. Это бесплатный инструмент с открытым исходным кодом, разработанный для НКО, которые работают с жертвами домашнего насилия и преследования. На новом сайте собрана информация о последних разработках и последних изменениях в решении. Страница доступна на английском языке.
Идея разработки TinyCheck появилась в результате диалога между «Лабораторией Касперского» и представителями одного из французских убежищ для женщин, пострадавших от домашнего насилия. Жертв сталкерского ПО становилось всё больше, и организация не знала, как решить эту проблему с технологической точки зрения. Требовался простой в использовании инструмент, который позволял бы собирать улики против агрессоров и который нельзя было бы отследить на устройстве. Так в 2019 году появился TinyCheck. Решение устанавливается не на смартфон, а на отдельное внешнее устройство — микрокомпьютер Raspberry Pi. TinyCheck может проверить исходящий интернет-трафик, проанализировать его в режиме реального времени и распознать подключения к центрам управления разработчиков сталкерского ПО. При этом решение не позволяет инициатору слежки узнать о такой проверке.
Инструмент может работать на любой ОС и взаимодействует только с онлайн-серверами/IP-адресами, с которыми общается смартфон, то есть не собирает информацию о том, с кем разговаривает человек или что он обсуждает. Данные с анализируемого устройства никуда не передаются: ни «Лаборатория Касперского», ни какая-либо другая сторона не получит доступа к этой информации. Весь анализ проводится локально.
«В отличие от большого разнообразия сталкерского софта, средств его обнаружения существует не так много. Для некоторых мобильных устройств их просто нет, например для iPhone. Поэтому необходим скрытый сканер для обнаружения сталкерского ПО. Агрессор не должен знать, что жертва пытается проверить, есть ли на устройстве программа для слежки, так как последствия могут быть непредсказуемы. „Лаборатория Касперского” разработала такой инструмент — специальный сканер TinyCheck», — комментирует Виктор Чебышев, эксперт по кибербезопасности «Лаборатории Касперского».
«Сталкерское ПО делает доступными множество персональных данных: сообщения в чатах, социальные сети, местоположение человека и поисковую историю его браузера. Использование таких программ является серьёзной угрозой конфиденциальности. Наша компания считает неприемлемым подобное вторжение в личную жизнь. Именно поэтому мы стали одним из основателей международной Коалиции по борьбе со сталкерским ПО (Coalition Against Stalkerware) и партнёром немецкого исследовательского проекта DeStalk, обучающего специалистов служб помощи жертвам насилия. Проблема слежки актуальна и в Азербайджане. Надеемся, что наши НКО тоже обратят внимание на инструмент TinyCheck», — добавляет Мушвиг Мамедов, официальный представитель «Лаборатории Касперского» в Азербайджане.
В настоящее время европейские правоохранительные и судебные органы тестируют TinyCheck, чтобы в будущем использовать устройство во время сбора показаний для помощи пострадавшим.
«Лаборатория Касперского» приглашает новых партнёров, чтобы вместе рассказывать людям о сталкерском ПО и помогать жертвам преследования. Напрямую связаться с командой разработчиков можно по адресу [email protected].
* Данные опроса, приуроченного к годовщине создания Коалиции по борьбе со сталкерским ПО в ноябре 2019 года. Опрос был проведён компанией Sapio Research в сентябре 2021 года по заказу «Лаборатории Касперского». В нём приняли участие более 21 000 человек в 21 стране.
** Сталкерское ПО — это коммерческие программы для слежки, которые часто используются для скрытого наблюдения и вторжения в личную жизнь человека. С помощью сталкерских приложений можно получить доступ к личным данным жертвы: сообщениям, фотографиям, страницам в соцсетях, данным геолокации, аудио- и видеозаписям (в том числе в режиме реального времени). Отличительной особенностью такого ПО является то, что для его установки и настройки необходим физический доступ к устройству жертвы. При этом такие программы работают в скрытом фоновом режиме, а жертва даже не подозревает об их присутствии.