Amnesty International – en del av gruppen som hjalp til med å bryte nyheten om journalister og statsledere som ble målrettet av NSOs regjeringsklasse spyware, Pegasus – har gitt ut et verktøy for å sjekke om telefonen din har blitt berørt. Ved siden av verktøyet er det et stort sett med instruksjoner, som skal hjelpe deg gjennom den litt tekniske kontrollprosessen. Å bruke verktøyet innebærer å sikkerhetskopiere telefonen til en egen datamaskin og kjøre en sjekk på den sikkerhetskopien. Les videre hvis du har sett siden din på siden siden nyheten kom og leter etter veiledning om hvordan du bruker Amnestys verktøy.
Den første tingen å merke seg er at verktøyet er kommandolinje eller terminalbasert, så det vil ta litt teknisk dyktighet eller litt tålmodighet å kjøre. Vi prøver å dekke mye av det du trenger å vite for å komme i gang her, men det er noe du må vite før du hopper inn.
Det vil ta litt teknisk dyktighet eller litt tålmodighet
Det andre notatet er at analysen Amnesty kjører ser ut til å fungere best for iOS-enheter. I dokumentasjonen sier Amnesty at analysen verktøyet kan kjøre på sikkerhetskopier av Android-telefoner er begrenset, men verktøyet kan fremdeles sjekke for potensielt ondsinnede SMS-meldinger og APK-er. Igjen anbefaler vi å følge instruksjonene.
For å sjekke iPhone er den enkleste måten å starte ved å lage en kryptert sikkerhetskopi enten ved hjelp av iTunes eller Finder på en Mac eller PC. Du må da finne den sikkerhetskopien, som Apple gir instruksjoner for. Linux-brukere kan følge Amnestys instruksjoner om hvordan du bruker kommandolinjeverktøyet libimobiledevice for å lage en sikkerhetskopi.
Etter at du har fått en sikkerhetskopi av telefonen din, må du laste ned og installere Amnesty mvt-program, som Amnesty også gir instruksjoner for.
Hvis du bruker en Mac til å kjøre sjekken, må du først installere både Xcode, som kan lastes ned fra App Store, og Python3 før du kan installere og kjøre mvt. Den enkleste måten å få tak i Python3 er å bruke et program som heter Homebrew, som kan installeres og kjøres fra terminalen. Etter at du har installert disse, er du klar til å kjøre gjennom Amnestys iOS-instruksjoner.
Du vil være sikker på at sikkerhetskopien til iPhone er kryptert med et passord
Hvis du får problemer mens du prøver å dekryptere sikkerhetskopien, er du ikke alene. Verktøyet ga meg feil da jeg prøvde å peke det til sikkerhetskopien min, som var i standardmappen. For å løse dette kopierte jeg sikkerhetskopimappen fra standardplasseringen til en mappe på skrivebordet mitt og pekte mvt på den. Kommandoen min endte med å se slik ut:
(Bare for illustrasjonsformål. Bruk kommandoer fra Amnesty instruksjoner, da det er mulig at programmet er oppdatert.)
mvt-ios dekryptere-sikkerhetskopi -p PASSORD -d dekryptere ~/Desktop/bkp/orig
Når du kjører selve skanningen, vil du peke på en indikator for kompromissfil, som Amnesty gir i form av en fil som heter pegasus.stix2. De som er helt nye for å bruke terminalen, kan bli snublet med hvordan de faktisk kan peke på en fil, men det er relativt enkelt så lenge du vet hvor filen er. For nybegynnere anbefaler jeg at du laster ned stix2-filen til nedlastingsmappen på Mac-en. Når du kommer til trinnet der du faktisk kjører sjekk-backup-kommandoen, legg til
– i ~/Downloads/pegasus.stix2
inn i opsjonsseksjonen. Som referanse endte kommandoen min slik ut. (Igjen, dette er kun for illustrasjonsformål. Å prøve å kopiere disse kommandoene og kjøre dem vil føre til en feil):
mvt-ios check-backup -o logs – -iocs ~/Nedlastinger/pegasus.stix2 ~/Desktop/bkp/dekryptere
(Som referanse fungerer ~/mer eller mindre som en snarvei til brukermappen din, slik at du ikke trenger å legge til noe som/Users/mitchell.)
Igjen Jeg vil anbefale å følge instruksjonene til Amnesty og bruke kommandoene, da det alltid er mulig at verktøyet har blitt oppdatert. Sikkerhetsforsker @RayRedacted på Twitter har også en flott tråd som går gjennom noen av problemene du kan støte på mens du kjører verktøyet, og hvordan du skal håndtere dem.
Etterforskningen fant ikke bevis for at amerikanske telefoner ble brutt av Pegasus
Som et siste notat gir Amnesty bare instruksjoner for hvordan du installerer verktøyet på macOS og Linux-systemer. For de som ønsker å kjøre det på Windows, har The Verge bekreftet at verktøyet kan brukes ved å installere og bruke Windows Subsystem for Linux (WSL) og følge Amnestys Linux-instruksjoner. Bruk av WSL krever nedlasting og installasjon av en Linux-distro, som Ubuntu, som vil ta litt tid. Det kan imidlertid gjøres mens du venter på at telefonen skal sikkerhetskopiere.
Etter at du har kjørt mvt, ser du en liste over advarsler som enten viser mistenkelige filer eller atferd. Det er verdt å merke seg at en advarsel ikke nødvendigvis betyr at du er smittet. For meg dukket det opp noen viderekoblinger som var helt over bord i seksjonen der det sjekket Safari-historikken min (sheets.google.com omdirigerer til docs.google.com, reut.rs omdirigerer til reuters.com osv.). På samme måte fikk jeg noen feil, men bare fordi programmet sjekket for apper som jeg ikke har installert på telefonen min.
Historien rundt Pegasus har sannsynligvis forlatt mange av oss angående telefonene våre med litt mer mistenksomhet enn vanlig, uavhengig av om vi sannsynligvis blir målrettet av en nasjonalstat. Mens du kjører verktøyet (forhåpentligvis) kan bidra til å lette frykten, er det sannsynligvis ikke en nødvendig forholdsregel for mange amerikanere. NSO Group har sagt at programvaren ikke kan brukes på telefoner med amerikanske numre, ifølge The Washington Post, og etterforskningen fant ingen bevis for at amerikanske telefoner hadde blitt brutt med hell av Pegasus.
Selv om det er hyggelig å se at Amnesty gjorde dette verktøyet tilgjengelig med solid dokumentasjon, hjelper det bare å løse personvernproblemene rundt Pegasus. Som vi nylig har sett, tar det ikke en regjering som er målrettet mot telefonens mikrofon og kamera for å få privat informasjon. Datameglerbransjen kan selge posisjonsloggen din selv om telefonen din er Pegasus-fri.