Елена Талеска
Во современата дигитална ера, границите на сајбер-безбедноста се прошируваат надвор од заштита на мрежните инфраструктури, навлегувајќи длабоко во сферата на личната приватност и меѓучовечките односи. Голем предизвик денес претставува појавата на Stalkerware – комерцијален софтвер дизајниран за таен надзор, кој овозможува неовластен пристап до личните податоци, локацијата и комуникациите на корисникот без негово знаење или согласност.
За разлика од конвенционалниот малвер, овој софтвер често се маскира како легална алатка за родителска контрола или мониторинг на вработени, што ја прави неговата детекција со стандардни антивирусни алатки покомплексна. Поради тоа што работи во позадина и е често скриен од листата на инсталирани апликации, жртвите не се свесни дека се под постојан дигитален надзор. Овој вид на софтвер најчесто е поврзан со дигитално вознемирување, контрола и злоупотреба, особено во рамките на интимни и семејни односи каде поголемиот дел од жртвите се всушност жените.
Според извештајот ,,The state of Stalkerware” (Kaspersky, 2024) во текот на 2023 година над 31.000 корисници ширум светот биле погодени од овој софтвер. Ова ни укажува дека овој проблем не само што опстојува, туку и расте. Иако во многу земји употребата на ваков софтвер не е експлицитно забранета, инталирањето на апликации за надзор без согласност претставува кривично дело и сериозно нарушување на правото на приватност. Во моментот истражувањата покажуваат ниско ниво на јавна информираност за stalkerware, како и загрижувачки промени во ставовите кон тајното следење во партнерските односи.
Оваа семинарска работа ќе ги анализира техничките вектори на stalkerware нападите. Целта е да се нагласи дека инклузивната сајбер-безбедност не е само техничка потреба, туку етички императив за заштита на корисниците во дигиталниот простор.
1
1. Техничка природа, функционалности и родова асиметрија на Stalkerware софтверот
Stalkerware софтверот претставува дериват на шпионска технологија кој е репозициониран за употреба во приватни, често насилни меѓучовечки односи. За разлика од државните алатки за надзор, неговиот развој е фокусиран на овозможување максимална контрола со минимален ризик од откривање од страна на обичниот корисник. Ова поглавје ја анализира архитектурата на овој софтвер, неговите технички вектори и начинот на кој тие функционалности се директно поврзани со нарушувањето на родовата еднаквост.
1.1 Класификација и архитектура на прибирање податоци
Од инженерска гледна точка, Stalkerware функционира како агент за филтрирање на податоци кој работи на ниво на апликативен слој, но често со системски привилегии. Штом ќе се поврзе на уредот, тој воспоставува врска со Command & Control (C&C) сервер преку HTTPS протокол за да ги префрли собраните информации.
Пресретнување на комуникациски канали: Софтверот има способност за “scraping” на пораки од SMS и IM клиенти (WhatsApp, Viber, Messenger). Ова се постигнува преку директно преземање на базата на податоци на апликациите или пресретнување на нотификациите.
Целосен мултимедијален увид: Секоја фотографија или видео запис снимен со уредот автоматски се копира и испраќа до напаѓачот. Ова претставува сериозен ризик во контекст на родово-базираното насилство, каде што приватните фотографии (најчесто на жените) често се користат како средство за уцена или јавно понижување.
1.2 Далечинска контрола
Напредните функционалности на софтверот го претвораат мобилниот уред во напреден инструмент за прислушкување. Напаѓачот преку веб интерфејс може далечински да извршува команди:
Ambient Recording: Тајно активирање на микрофонот за снимање на разговорите на жртвата.
Remote Camera Access: Снимање фотографии или видео-записи во реално време без индикација на екранот дека камерата е активна. Геолокациско следење: GPS сензорот овозможува прецизно следење на движењето. Во контекст на родовата еднаквост, ова е дигитален еквивалент на физичко следење, со што се ограничува основното право
2
на жената на слободно движење и приватност. Жртвата е под постојан надзор, што создава чувство на “дигитален затвор”.
1.3 Злоупотреба на Accessibility Services: Техничкиот клуч за контрола
Најкритичниот вектор за напад кај Android оперативниот систем е злоупотребата на овие сервиси. Иако овие услуги се дизајнирани за помош на лица со попреченост, софтверот ги користи за да ги заобиколи безбедносните бариери:
∙ Keylogging: Снимање на секој влез од тастатурата, вклучувајќи лозинки и приватни мисли запишани во белешки.
∙ Заобиколување на енкрипција: Бидејќи софтверот ја ,,чита‘‘ содржината директно од екранот додека жртвата ја пишува или чита, енкрипцијата на апликациите како Signal и WhatsApp станува бескорисна.
∙ Автоматско прифаќање дозволи: Софтверот може сам да си додели нови дозволи или да го спречи сопственото бришење со симулирање на кориснички кликови.
1.4 Stealth Mode и механизми за психолошка принуда
За да ја одржи асиметријата на моќ, софтверот мора да остане невидлив. Тој ја крие својата икона, се појавува под маскирани системски имиња и ги оневозможува безбедносните нотификации од Google Play Protect. Оваа техничка невидливост или директни социјални последици. Таа го олеснува психичкото злоставување на жртвата – ситуација во која жената знае дека нејзините информации се компромитирани, но нема технички доказ за тоа, што напаѓачот го користи тоа за да ја убеди дека е параноична.
1.5 Родовата димензија на администраторската моќ
Родовата нееднаквост во оваа област често се манифестира преку дигиталниот јаз во домот. Статистички, мажите почесто ја преземаат улогата на ,,технички администратори‘‘ во домаќинството, управувајќи со лозинките и уредите. Stalkerware ја инструментализира оваа позиција на моќ. Инсталирањето на ваков софтвер не е само технички напад, туку експлоатација на довербата. Кога напаѓачот користи rooting или jailbreaking за да добие целосен пристап до уредот на партнерот, тој не само што пробива оперативен систем туку го деградира својот партнер на ниво на ,,објект на мониторинг‘‘, со што целосно се поништуваат принципите на родова еднаквост и взаемното почитување.
3
2. Глобална дистрибуција na Stalkerware
За да се разбере сериозноста на овој софтвер, неопходно е да се анализираат статистичките податоци и методите преку кои овој софтвер се инфилтрира во уредите на жртвите. Ова поглавје се фокусира на глобалните трендови за 2023 година и специфичните безбедносни пропусти.
Слика бр.1:Процентуална застапенот на жртвите
2.1 Статистички преглед и географска застапеност
Како иден ИТ инженер, сметам дека бројката од 31.000 жртви е само почетокот. Оваа статистика ги опфаќа само корисниците на Kaspersky, додека илјадници други жртви користат уреди без никаква заштита или пак софтверот е толку добро маскиран што поминува под радарот на стандардните скенери. Ова укажува на огромна „сива зона“ во дигиталниот надзор која допрва треба да се истражува.
Анализата на податоците покажува дека најпогодени земји се Русија, Бразил, Индија и Иран, но проблемот е сепирсутен и во Европа (со Германија и Франција на врвот). Од родова перспектива, ова покажува дека дигиталното следење не познава граници и дека е директно поврзан со достапноста на технологијата. Колку е поголема употребата на паметните телефони во едно општество, толку е поголем ризикот од дигитална злоупотреба во партнерските односи.
4
2.2 Еволуција на заканите во периодот 2018-2023 (Kaspersky, 2024)
Анализата на развојот на софтверот покажува дека помина пат од едноставни апликации за следење пораки до комплексни системи за тотален надзор. Во почетокот, овие алатки беа лесно детектибилни, но со текот на годините се имплементираа техники кои се користат во сегашноста. Во последната година има пораст на функциите кои работат во реално време, што знали дека напаѓачот не чека извештај, туку врши ,,дигитален пренос во живо‘‘ од животот на жртвата.
Слика бр.2: Еволуција на жртви на Stalkerware од 2018-2023
Слика бр.3: Десетте најпогодени држави на Stalkerware
5
2.3 Физичкиот пристап како критична точка на родов ризик
Она што го прави овој софтвер уникатен во сајбер-безбедноста е потребата од физички пристап до уредот за успешна инсталација и конфигурација. Тука техничкиот аспект се судира со родовата социјализација.Во насилните врски, напаѓачот често ја знае лозинката за отклучување на телефонот на партнерката или го користи моментот кога телефонот е оставен без надзор.
Злоупотребата на оваа ,,физичка доверба‘‘ е јасен показател за родовата нееднаквост во домот. Додека стандардната сајбер-безбедност се фокусира на одбрана од непознати хакери, жртвите на Stalkerware се соочуваат со напад од најблиската личност.
2.4 Трендови на перзистентност
Податоците покажуваат дека штом еднаш се инсталира, овој софтвер останува на уредот во просек со месеци, па дури и години. Оваа долготрајна изложеност на надзор значи дека жртвата ја губи можноста за приватна комуникација со семејството, пријателите или организациите за помош што дополнително ја изолира и ја засилува контролата на насилникот врз нејзиниот живот.
Мојот заклучок од овие статистики е дека технологијата напредува многу побрзо од нашата свест за приватност. Додека развиваме побрзи мрежи и паметни апликации, истовремено отвораме и нови врати за злоупотреба.
2.5 Специфики на дигиталниот надзор во Македонија
Во Македонија, сè уште немаме прецизни локални статистики за застапеноста на Stalkerware. Сепак, набљудувајќи ги социјалните трендови кај нас, каде што дигиталната контрола често се романтизира или се смета за „доказ за љубов“, постои оправдан страв дека многу жени во нашата земја се следени без нивно знаење. Потребно е македонските институции да соработуваат со ИТ компаниите за да се намали ризикот од овој софтвер кај нас.
6
3. Социо-техничка анализа: Stalkerware како инструмент за родова принуда
Додека техничките функционалности на Stalkerware се прашање на компјутерски науки, неговата примена е длабоко вкоренета во родовата нееднаквост. Во овој дел се анализира како дигиталниот надзор се користи за воспоставување на долготрајна контрола и зошто жените се несразмерно погодени од оваа појава.
3.1 Дигиталниот јаз и ,,адиминистраторската моќ‘‘ во домот
Еден од клучните фактори за родовата нееднаквост во ИТ сферата е т.н. дигитален јаз во вештини. Истражувањата покажуваат дека во хетеронормативните партнерски односи, мажите почесто се перципираат како примарни доносители на одлуки за домашната технологија.
Оваа позиција му овозможува на потенцијалниот напаѓач да го оправда барањето за пристап до уредот на партнерката.
Оваа техничка надмоќ се користи за инсталација на софтверот, со што се создава хиерархија каде жената е корисник на уредот, но мажот е негов вистински контролор.
3.2 Нарушување на дигиталниот суверенитет и автономија
Родовата еднаквост подразбира еднакво право на приватност и слобода на изразување. Овој софтвер директно ги напаѓа овие права преку:
∙ Изолација од социјална поддршка: Кога напаѓачот ги чита сите пораки, жртвата се повлекува од комуникација со пријателите и семејството за да ги заштити од конфликт. Ова е класична тактика за изолација кај родово-базираното насилство, сега автоматизирана преку софтвер.
∙ Финансиска контрола: Преку пристап до банкарски апликации и лозинки, напаѓачот може да ја надгледува секоја трансакција на жената, спречувајќи ја нејзината економска зависност.
3.3 Дигитален паноптикум и психолошки притисок
Терминот ,,паноптикум‘‘ опишува состојба каде затвореникот знае дека може да биде набљудуван во секој момент, па затоа почнува сам да го контролира своето однесување.
7
Во контекст на родовата еднаквост, Stalkerware кај жените предизвикува самоцензура. Тие престануваат да пребаруваат одредени теми (пр. Права на жените, помош при насилство) бидејќи знаат дека напаѓачот ќе го види тоа. Oва води до целосно губење на дигиталната автономија, каде телефонот од алатка за еманципација станува алатка за ,,домашен притвор‘‘.
3.4 Инженерска етика и родова одговорност
ИТ индустријата долго време го игнорираше овој проблем под изговор дека софтверот има ,,двојна намена‘‘. Меѓутоа, родовата еднаквост бара од инженерите да размислуваат за Adversarial Design – како мојот производ може да биде злоупотребен против ранливи групи?
Компаниите кои развиваат ваков софтвер свесно ја таргетираат машката несигурност во рекламите (пр. ,,Дознајте со кого се допишува вашата сопруга‘‘). Оваа комерцијализација на родовата недоверба директно ги потпокува напорите за рамноправно општество.
3.5 Комерцијализација на родовата недоверба преку софтверски маркетинг
Маркетиншките стратегии на компаниите кои продаваат Stalkerware често се потпираат на родови стереотипи и поттикнување на параноја кај мажите. Нивните реклами ветуваат ,,мир во умот‘‘ преку целосна контрола на партнерката, користејќи фрази кои ја дехуманизираат жената и ја претставуваат како имот кој треба да се набљудува.

Слика бр.4
8
4. Методи за детекција и дигитална форензика: Технички предизвици и безбедносни дилеми
Детекцијата на Stalkerware не е само технички проблем на пронаоѓање малициозен код, туку безбедносен предизвик кој бара длабоко разбирање на родовата динамика на насилството. Во овој дел се анализираат методите за идентификација, со посебен осврт на етичките аспекти на софтверскиот дизајн.
4.1 Анализа на системски аномалии: Дигитални траги на контрола
Првиот чекор во форензиката е следење на хардверските ресурси. Овој софтвер, како алатка за постојан надзор неминовно остава траги: Енергетска потрошувачка – невообичаеното празнење на батеријата често е првиот знак.
Мрежен сообраќај – користењето на алатки како Wireshark1 овозможува да се види каде ,,течат‘‘ податоците. Доколку уредот испраќа големи пакети податоци во 3 часот по полноќ кон непознат сервер тоа е јасен индикатор за ексфилтрација2.
4.2 Дилемата на антивирусна детекција: ,,Безбедно известување‘‘
Ова е најважниот дел за родовата еднаквост во ова поглавје. Традиционалните антивируси (AV) често го означуваат stalkerware софтверот само како ,,Not-a-virus‘‘ или ,,Potentially Unwanted App‘‘.
Ризикот од алармирање: Ако антивирусот испрати агресивно известување, напаѓачот кој има физички пристап до телефонот може да го види тоа. Ова може да ескалира во физичко насилство.
Родово-сензитивен дизајн: Модерните форензички алатки се дизајнирани да вршат детекција надвор од уредот, така што телефонот на жртвата не остава никаква трага дека е извршено скенирање.
1 Wireshark е open-source алатка за анализа на мрежен сообраќај која овозможува пресретнување и детална инспекција на мрежни пакети во реално време. 2 Ексфилтрација на податоци претставува неовластено пренесување на податоци од уред или мрежа кон надворешен систем.
9
4.3 Неинвазивни методи за детекција – проектот TinyCheck (Emée, 2023)
TinyCheck претставува револуција во дигиталната форензика бидејќи овозможува детекција на Stalkerware без воопшто да се допре или поврзе телефонот со сомнителен софтвер. Ова се постигнува со надворешен уред кој го анализира само Wi-Fi сообраќајот што излегува од телефонот. Овој пристап е клучен за заштита на жртвите, бидејќи напаѓачот не може да види никаква промена во поставките на телефонот.
4.4 Практични препораки за заштита на корисници во Македонија
За корисниците во Македонија, првиот чекор е едукација за користењето на двофакторната автентикација (2FA) која не се потпира само на SMS пораки, кои лесно можат да бидат пресретнати. Исто така, препорачливо е повремено да се проверува листата со апликации со ,,Special Access‘‘ во подесувањата, бидејќи таму се кријат најинвазивните дозволи. Исто така, во нашата земја, соработката помеѓу невладините организации за женски права и ИТ експертите е на многу ниско ниво. Кога жртвата ќе побара помош во „Безбедна куќа“, ретко кој проверува дали нејзиниот телефон е компромитиран. Потребно е да се воведат протоколи каде дигиталната проверка на уредот ќе биде стандарден дел од заштитата на жртвите на семејно насилство.
4.5 Студија на случај: Навремена детекција и прекинување на дигиталната принуда
Во рамките на истражувањата на организацијата Coalition Against Stalkerware, заблежан е случај на жена која почнала да се сомнева во својата дигитална безбедност откако нејзиниот поранешен партнер почнал да се појавува на локации каде што таа одела ненајавено. Наместо да го избрише софтверот, таа со помош на ИТ стручњак користела мониторинг на мрежниот сообраќај. Со оваа навремена детекција било овозможено жртвата да преземе безбедносни чекори – го искористила уредот за да испраќа лажни локации и информации, со што си купила време да се пресели на безбедно место и да поднесе пријава во полиција. Стратешкото постапување при детекција на Stalkerware е клучно за физичката безбедност на жртвата.
10
5. Заклучок
Истражувањето на Stalkerware софтверот низ призмата на дигиталната форензика и родовата еднаквост открива дека технологијата, иако создадена во бинарен код, има длабоки деструктивни социјални реперкусии. Како што беше анализирано во оваа семинарска работа, овие апликации не се само безбедносна закана во форма на малициозен софтвер туку софистицирани алатки за воспоставување на дигитален деспотизам.
Од технички аспект, заклучуваме дека постојните оперативни системи, иако постојано се унапредуваат, имаат ранливости. Меѓутоа заклучокот на оваа семинарска работа е дека техничкото решение само по себе не е доволно. Борбата против дигиталното демнење бара разбирање на родовата динамика, таа бара инженери кои сфаќаат дека невидливоста на софтверот директно овозможува психолошко насилство врз жените.
Вистинската родова еднаквост во софтверскиот дизајн подразбира создавање решенија каде детекцијата на надзор е дискретна за да не се предизвика ескалација на физичко насилство, со што директно се заштитува животот на жената во насилна средина.
На крајот, мојата лична рефлексија е дека патот кон безбедно дигитално општество води преку етичкото инженерство и принципот „Safety by Design“. Како идни професионалци, наша одговорност е да градиме технологија која служи како средство за еманципација, а не како инструмент за изолација. Циклусот на дигитална принуда може да се прекине само тогаш кога безбедноста ќе престане да биде привилегија на технички поткованите и ќе стане загарантирано право за секој поединец, без оглед на неговиот род.
,,Технологијата не е неутрална. Ние ја градиме за да го одразиме светот каков што сакаме да биде. Нашата цел е свет каде технологијата ја зајакнува автономијата на жените, наместо да стане нивниот нов невидлив затвор.‘‘ – Ева Галперин, Директорка за сајбер-безбедност во Electronic Frontier Foundation (ЕFF) и водечки борец против Stalkerware.
11
Користена литература
[1] Coalition Against Stalkerware, „What is Stalkerware?: Technical and Social Definitions,“ 2024. [Online]. Available: https://stopstalkerware.org/
[2] Kaspersky Securelist, „The State of Stalkerware in 2023: Global Statistical Report,“ Mar. 2024. [Online]. Available: https://securelist.com/state-of-stalkerware 2023/112133/
[3] The Citizen Lab, „Stalkerware and the Technical Architecture of Digital Coercion,“ University of Toronto, 2023. [Online]. Available: https://citizenlab.ca/tag/stalkerware/
[4] Malwarebytes, „The Spying Problem: Analyzing Digital Abuse in Intimate Partner Relationships,“ 2023. [Online]. Available: https://www.malwarebytes.com/stalkerware
[5] ENISA (European Union Agency for Cybersecurity), „Cybersecurity for Women: Challenges and Recommendations for Gender-Sensitive Protection,“ 2023. [Online]. Available: https://www.enisa.europa.eu/
[6] F. Émée (TinyCheck project), „Non-invasive detection of stalkerware on mobile devices,“ 2023. [Online]. Available: https://github.com/KasperskyLab/TinyCheck
[7] Google Scholar (Search Results), „Stalkerware Detection and Gender-Based Violence in Cyberspace,“ [Online]. Available: https://scholar.google.com/
12
