Amnesty International – en del af gruppen, der hjalp med at bryde nyheden om journalister og statsoverhoveder, der blev målrettet mod NSO's spyware fra regeringen, Pegasus – har frigivet et værktøj til at kontrollere, om din telefon er blevet påvirket. Ved siden af værktøjet er der et stort sæt instruktioner, som skal hjælpe dig gennem den noget tekniske kontrolproces. Brug af værktøjet indebærer sikkerhedskopiering af din telefon til en separat computer og kørsel af en kontrol af den sikkerhedskopi. Læs videre, hvis du har set siden på din telefon, siden nyheden brød ud, og leder efter vejledning til brug af Amnestys værktøj.
Den første ting at bemærke er, at værktøjet er kommandolinje eller terminalbaseret, så det vil enten kræve en vis teknisk dygtighed eller lidt tålmodighed at køre. Vi forsøger at dække meget af det, du har brug for at vide for at komme i gang her, men det er noget at vide, før vi hopper ind.
Det vil kræve en vis teknisk dygtighed eller lidt tålmodighed
Den anden note er, at analysen, som Amnesty kører, ser ud til at fungere bedst for iOS-enheder. I sin dokumentation siger Amnesty, at analysen, dens værktøj kan køre på Android-telefonsikkerhedskopier, er begrænset, men værktøjet kan stadig kontrollere potentielt ondsindede SMS-beskeder og APK'er. Igen anbefaler vi at følge dens instruktioner.
For at kontrollere din iPhone er den nemmeste måde at starte ved at lave en krypteret sikkerhedskopi enten ved hjælp af iTunes eller Finder på en Mac eller pc. Du skal derefter finde den sikkerhedskopi, som Apple giver instruktioner til. Linux-brugere kan følge Amnestys instruktioner om, hvordan man bruger kommandolinjeværktøjet libimobiledevice til at oprette en sikkerhedskopi.
Når du har fået en sikkerhedskopi af din telefon, skal du downloade og installere Amnesty mvt-program, som Amnesty også giver instruktioner til.
Hvis du bruger en Mac til at køre kontrollen, skal du først installere både Xcode, som kan downloades fra App Store, og Python3, før du kan installere og køre mvt. Den nemmeste måde at få Python3 på er ved hjælp af et program kaldet Homebrew, som kan installeres og køres fra terminalen. Når du har installeret disse, er du klar til at køre gennem Amnestys iOS-instruktioner.
Du vil gerne sikre dig, at din iPhones sikkerhedskopi er krypteret med en adgangskode
Hvis du støder på problemer, mens du prøver at dekryptere din sikkerhedskopi, er du ikke alene. Værktøjet gav mig fejl, da jeg forsøgte at pege på min sikkerhedskopi, som var i standardmappen. For at løse dette kopierede jeg sikkerhedskopimappen fra denne standardplacering til en mappe på mit skrivebord og pegede mvt på den. Min kommando endte med at se sådan ud:
(Kun til illustration. Brug venligst kommandoer fra Amnestys instruktioner, da det er muligt, at programmet er blevet opdateret.)
mvt-ios dekryptere-backup -p PASSORD -d dekryptere ~/Desktop/bkp/orig
Når du kører den aktuelle scanning, vil du gerne pege på en indikator for kompromisfil, som Amnesty giver i form af en fil kaldet pegasus.stix2. De, der er splinternye for at bruge terminalen, kan måske snuble over, hvordan man rent faktisk peger på en fil, men det er relativt simpelt, så længe du ved, hvor filen er. For begyndere vil jeg anbefale at downloade stix2-filen til din Macs downloads-mappe. Når du kommer til det trin, hvor du faktisk kører kommandoen check-backup, skal du tilføje
– i ~/Downloads/pegasus.stix2
i indstillingsafsnittet. Til reference endte min kommando med at se sådan ud. (Igen er dette kun for at illustrere. At prøve at kopiere disse kommandoer og køre dem vil resultere i en fejl):
mvt-ios check-backup -o logs – -iocs ~/Downloads/pegasus.stix2 ~/Desktop/bkp/dekrypter
(Til reference fungerer ~/mere eller mindre som en genvej til din brugermappe, så du behøver ikke tilføje noget som/Brugere/mitchell.)
Igen , Vil jeg anbefale at følge Amnestys instruktioner og bruge dens kommandoer, da det altid er muligt, at værktøjet er blevet opdateret. Sikkerhedsforsker @RayRedacted på Twitter har også en stor tråd, der gennemgår nogle af de problemer, du kan løbe ind, mens du kører værktøjet, og hvordan man håndterer dem.
Undersøgelsen fandt ikke bevis for, at amerikanske telefoner var blevet overtrådt af Pegasus
Som en sidste note giver Amnesty kun instruktioner til installation af værktøjet på macOS og Linux-systemer. For dem, der ønsker at køre det på Windows, har The Verge bekræftet, at værktøjet kan bruges ved at installere og bruge Windows Subsystem til Linux (WSL) og følge Amnestys Linux-instruktioner. Brug af WSL kræver download og installation af en Linux-distro, som Ubuntu, hvilket vil tage noget tid. Det kan dog gøres, mens du venter på, at din telefon sikkerhedskopieres.
Efter at have kørt mvt vil du se en liste over advarsler, der enten viser mistænkelige filer eller adfærd. Det er værd at bemærke, at en advarsel ikke nødvendigvis betyder, at du er blevet inficeret. For mig dukkede nogle omdirigeringer, der var helt over bord i det afsnit, hvor det tjekkede min Safari-historie (sheets.google.com omdirigerer til docs.google.com, reut.rs omdirigerer til reuters.com osv.). Ligeledes fik jeg et par fejl, men kun fordi programmet kontrollerede for apps, som jeg ikke har installeret på min telefon.
Historien omkring Pegasus har sandsynligvis efterladt mange af os angående vores telefoner med lidt mere mistanke end normalt, uanset om vi sandsynligvis bliver målrettet af en nationalstat. Mens kørsel af værktøjet (forhåbentlig) kan hjælpe med at lette frygt, er det sandsynligvis ikke en nødvendig forholdsregel for mange amerikanere. NSO Group har sagt, at dets software ikke kan bruges på telefoner med amerikanske numre, ifølge The Washington Post, og efterforskningen fandt ikke noget bevis for, at amerikanske telefoner med succes var blevet overtrådt af Pegasus.
Selvom det er rart at se, at Amnesty gjorde dette værktøj tilgængeligt med solid dokumentation, hjælper det kun virkelig med at løse privatlivets bekymringer omkring Pegasus. Som vi har set for nylig, behøver det ikke en regering, der målretter mod din telefons mikrofon og kamera for at få private oplysninger – datamæglerbranchen kan sælge din placeringshistorik, selvom din telefon er Pegasus-fri.
id = “E5zq5A”>