Laten we eens terugreizen in de tijd, naar lang geleden, namelijk 2017. Misschien weet je het nog; er liepen nog dinosaurussen rond. Ik was een beveiligingsonderzoeker en had vijf tot zes jaar onderzoek gevoerd naar de manieren waarop APT's, kort voor 'Advanced Persistent Threats' of cyberaanvallen op het niveau van landen en staten, naar de manieren waarop zij journalisten en activisten bespioneren maar ook advocaten en wetenschappers en meer algemeen mensen die hun mond opendoen tegen machthebbers. 
En ik deed dit werk al een tijdje toen ik ontdekte dat één van mijn collega-onderzoekers met wie ik al die tijd had samengewerkt, naar verluidt een serieverkrachter was. Dus het eerste wat ik deed, was hierover een reeks artikels lezen. En in januari 2018 las ik een artikel met enkele van zijn vermeende slachtoffers. En één van de dingen die mij sterk opviel in dit artikel was hoe bang ze allemaal waren. Ze waren doodsbang. Ze hadden de camera's van hun smartphones afgeplakt en die van hun laptops. Waar ze het meest bang voor waren, was dat hij een hacker was en hun toestellen zou hacken en hun leven zou verwoesten. En daarom hadden ze zo lang gezwegen. 
Ik was razend. Ik wou dat niemand zich ooit nog zo zou moeten voelen. Dus ik deed wat ik meestal doe als ik boos ben: ik begon te tweeten. 
(Gelach) 
En wat ik tweette, was dat vrouwen die seksueel misbruikt zijn door een hacker die hen vervolgens bedreigt om hun toestellen te hacken, mij kunnen contacteren en dat ik ervoor zal proberen te zorgen dat hun toestel een volledige 'forensische' screening krijgt. En toen ging ik lunchen. 
(Gelach) 
Tienduizend retweets later 
(Gelach) 
had ik per ongeluk een project opgestart. 
Dus elke morgen werd ik wakker en mijn mailbox zat vol. Vol met verhalen van mannen en vrouwen die mij vertelden over het ergste wat ze ooit hadden meegemaakt. Ik werd gecontacteerd door vrouwen die bespioneerd werden door mannen, mannen die bespioneerd werden door mannen, en vrouwen door andere vrouwen. Maar het merendeel van de mensen die mij contacteerden waren vrouwen die seksueel waren misbruikt door een man die hen nu bespioneerde. Eén van de interessantste gevallen betrof een man die mij contacteerde omdat zijn vriendje hem had geout als homo bij zijn extreem conservatieve Koreaanse familie. Het gaat dus niet enkel om mannen die vrouwen bespioneren. 
Ik ben hier omdat ik met jullie wil delen wat ik uit deze ervaring heb geleerd. Wat ik heb geleerd is dat informatie lekt. Net als water. Het gaat naar ongewilde plaatsen. Menselijke lekken. Je vrienden delen informatie over jou. Je familie deelt informatie over jou. Je gaat naar een feestje, iemand tagt jou als aanwezige. En dit is één van de manieren waarop misbruikers info over jou verzamelen die je eigenlijk niet met hen wil delen. Het is niet ongewoon dat misbruikers vrienden en familie contacteren om hen informatie te vragen over hun slachtoffers onder het mom van bezorgdheid over hun 'mentale gezondheid'. 
Een bepaalde vorm van lekken die ik zag, dat waren gecompromitteerde  gebruikersaccounts. Dus je Gmail-account, je Twitter-account je Instagram-account, je iCloud, je Apple-ID, je Netflix en TikTok -- Ik heb moeten uitzoeken wat TikTok was. Als het een login had, kon het worden gecompromitteerd. 
En de reden is dat je misbruiker niet altijd je misbruiker is. Het is heel gewoon om in een relatie wachtwoorden met elkaar te delen. Mensen die een intieme band hebben en veel over elkaar weten, kunnen elkaars veiligheidsvragen raden. Of ze kunnen meekijken over je schouder om te zien welke code je gebruikt om je gsm te vergrendelen. Ze hebben vaak fysieke toegang tot je telefoon of tot je laptop. En op die manier kunnen ze gemakkelijk dingen doen met de account van iemand anders, wat heel gevaarlijk is. 
Het goede nieuws is dat we advies hebben voor mensen om hun accounts te vergrendelen. Het advies is niet nieuw en komt hierop neer: gebruik sterke, unieke wachtwoorden voor al je accounts. Gebruik sterkere, unieke wachtwoorden als antwoord op de veiligheidsvragen, zodat iemand die de naam van je huisdier kent, je wachtwoord niet kan veranderen. En ten slotte: gebruik het hoogste niveau van tweevoudige authenticatie waar je je goed bij voelt. Zo zal een misbruiker, zelfs als hij erin slaagt je wachtwoord te stelen, doordat hij de tweede factor niet bezit niet in staat zijn om in te loggen op je account. 
Nog iets dat je zou moeten doen is een kijkje nemen in de veiligheids- en privacytabs van je meeste accounts. De meeste accounts  hebben namelijk een tab waarin je kan zien welke toestellen inloggen en vanwaar ze inloggen. Bijvoorbeeld: hier sta ik, ik log in op Facebook vanuit La Quinta, waar deze meeting plaatsvindt, en als ik bijvoorbeeld zou kijken naar mijn Facebook logins en ik zie dat er iemand inlogt vanuit Dubai, dan zou ik dat verdacht vinden, want ik ben al een hele tijd niet meer in Dubai geweest. 
Maar soms is het wel degelijk een RAT, als je daarmee bedoelt een Remote Access Tool. Zo'n Remote Access Tool is wat we bedoelen als het over stalkerware gaat. Eén van de redenen waarom een volledige toegang tot je toestel zo aanlokkelijk is voor overheden, is dezelfde reden waarom een volledige toegang tot je toestel aanlokkelijk is voor partners en exen met slechte bedoelingen. 
We lopen de hele dag rond met een trackingtoestel op zak. We dragen toestellen die al onze wachtwoorden bevatten, al onze berichten, samen met onze end-to-end versleutelde berichten. Al onze e-mails, al onze contacten, en al onze selfies zitten samen op één plaats. Vaak zit onze financiële informatie ook op die plaats. Daarom is een volledige toegang tot iemands telefoon bijna hetzelfde als een volledige toegang tot iemands gedachten. 
En wat stalkerware doet, is jou die toegang geven. Je vraagt je waarschijnlijk af:  hoe werkt dit? Dat gaat zo: stalkerware is een commercieel  toegankelijk programma, dat wordt gekocht door een misbruiker, die het installeert op het toestel dat hij wil bespioneren, vaak omdat hij fysiek toegang heeft, of zijn slachtoffer kan overtuigen om het programma zelf te installeren door te zeggen "Dit is een heel belangrijk programma dat je op je toestel moet installeren." En dan betalen ze het stalkerware-bedrijf voor toegang tot een portaal dat hen alle informatie van dat toestel geeft. Daarvoor betaal je meestal iets van 40 dollar per maand. Dit soort spionage is dus opvallend goedkoop. 
Weten deze bedrijven dat hun programma's worden gebruikt voor misbruik? Absoluut. Als je kijkt naar de  marketing van Cocospy, één van deze producten, dan staat er letterlijk op hun site dat je met Cocospy je vrouw gemakkelijk kan bespioneren. "Geen zorgen meer over waar ze heengaat, met wie ze praat of welke websites ze bezoekt." Dat is beangstigend. 
HelloSpy, nog zo'n product, had een marketing-pagina waarop bijna al hun teksten gingen over overspel en hoe belangrijk het is om je partner te betrappen. Daarop stond deze foto van een man die net zijn partner heeft betrapt op overspel en haar heeft geslagen. Ze heeft een blauw oog en bloed op haar gezicht. Dus ik denk niet dat er veel twijfel kan bestaan over wiens kant HelloSpy kiest in dit geval. En aan wie ze hun product proberen te verkopen. 
Als je stalkerware op je pc of telefoon hebt staan, kan het heel moeilijk zijn om dat te weten te komen. En één van de redenen is dat antivirusbedrijven deze stalkerware vaak niet herkennen als kwaadaardig. Ze herkennen het niet als een Trojan of eender welke andere programma's waarvoor men je doorgaans waarschuwt. Hier zie je enkele resultaten van eerder dit jaar van VirusTotal. In één van de gevallen die ik heb bekeken waren er ongeveer 7 op 60 platformen die de stalkerware die ik heb uitgetest herkenden. En bij een ander geval kwam ik aan een resultaat van 10. 10 op 61. Dus dit zijn nog steeds hele slechte resultaten. 
Ik heb een aantal antivirusbedrijven kunnen overtuigen om stalkerware als kwaadaardig te beschouwen. Dus al wat je moet doen als je vermoedt dat je stalkerware op je pc hebt staan, is dat je het programma downloadt, een scan uitvoert en dan vertelt het je: "Hé, er staat mogelijks een ongewild programma op je toestel." Vervolgens kan je het verwijderen, maar het doet dit niet automatisch. En één van de redenen heeft te maken met hoe misbruik werkt. Vaak zijn slachtoffers niet zeker of ze hun misbruiker wel willen alarmeren door hem de toegang te ontnemen. Of ze zijn bang dat hun misbruiker gewelddadig zal worden of nóg meer geweld zal gebruiken dan in het verleden. 
Kaspersky was een van de eerste bedrijven die zeiden dat ze dit  ernstig zouden nemen. En in november dit jaar publiceerden ze een rapport waarin stond dat sinds ze stalkerware begonnen te tracken onder hun gebruikers, ze een toename van 35 procent hadden vastgesteld. Ook Lookout deed een verklaring waarbij ze zeiden dat ze dit veel ernstiger zouden nemen. Het bedrijf Malwarebytes deed een gelijkaardige verklaring en zei dat ze 2500 programma's hadden gevonden sinds hun eerste screening die ze als stalkerware konden classificeren. 
Ten slotte hielp ik in november  een coalitie te lanceren onder de naam Coalition Against Stalkerware, waarvan de leden academici zijn, mensen die op het terrein met deze materie bezig zijn -- mensen die anderen helpen om te ontsnappen aan partnergeweld -- en antivirusbedrijven. Ons doel is om mensen te sensibiliseren over dit soort programma's, maar ook om antivirusbedrijven te overtuigen om de normen te veranderen rond hoe ze omgaan met deze zeer beangstigende software. Zodat de volgende keer dat we elkaar zien en ik het opnieuw over dit onderwerp heb, ik jullie kan vertellen dat het probleem opgelost is. Dat jullie eender welk antivirusprogramma kunnen downloaden en dat het normaal is dat het stalkerware detecteert. Dat is mijn hoop. 
Hartelijk dank. 
(Applaus) 
