Amnesty International – Teil der Gruppe, die dazu beigetragen hat, die Nachricht von Journalisten und Staatsoberhäuptern zu verbreiten, die von NSOs staatlicher Spyware Pegasus angegriffen wurden – hat ein Tool veröffentlicht, mit dem überprüft werden kann, ob Ihr Telefon betroffen ist. Neben dem Tool gibt es eine tolle Anleitung, die Ihnen durch den etwas technischen Prüfprozess helfen soll. Die Verwendung des Tools umfasst das Sichern Ihres Telefons auf einem separaten Computer und das Ausführen einer Überprüfung dieses Backups. Lesen Sie weiter, wenn Sie Ihr Telefon seit der Veröffentlichung der Nachrichten von der Seite beäugt haben und nach Anleitungen zur Verwendung des Tools von Amnesty suchen.
Das erste, was zu beachten ist, ist, dass das Tool befehlszeilen- oder terminalbasiert ist, sodass es entweder einige technische Fähigkeiten oder etwas Geduld erfordert, um es auszuführen. Wir versuchen, eine Menge von dem abzudecken, was Sie wissen müssen, um hier loszulegen, aber es ist etwas, das Sie wissen sollten, bevor Sie einsteigen.
Es erfordert einige technische Fähigkeiten oder ein wenig Geduld
Der zweite Hinweis ist, dass die Analyse, die Amnesty durchführt, für iOS-Geräte am besten zu funktionieren scheint. In seiner Dokumentation sagt Amnesty, dass die Analyse, die sein Tool auf Android-Telefon-Backups ausführen kann, begrenzt ist, aber das Tool kann immer noch nach potenziell bösartigen SMS-Nachrichten und APKs suchen. Auch hier empfehlen wir, den Anweisungen zu folgen.
Um Ihr iPhone zu überprüfen, ist der einfachste Weg, ein verschlüsseltes Backup zu erstellen, entweder mit iTunes oder Finder auf einem Mac oder PC. Sie müssen dann dieses Backup finden, für das Apple Anweisungen bereitstellt. Linux-Benutzer können den Anweisungen von Amnesty folgen, um ein Backup mit dem Befehlszeilentool libimobiledevice zu erstellen.
Nachdem Sie ein Backup Ihres Telefons erhalten haben, müssen Sie die Amnesty-Version herunterladen und installieren mvt-Programm, für das Amnesty auch Anweisungen bereitstellt.
Wenn Sie einen Mac verwenden, um die Prüfung durchzuführen, müssen Sie zuerst sowohl Xcode, das aus dem App Store heruntergeladen werden kann, als auch Python3 installieren, bevor Sie mvt installieren und ausführen können. Der einfachste Weg, Python3 zu erhalten, ist die Verwendung eines Programms namens Homebrew, das über das Terminal installiert und ausgeführt werden kann. Nachdem Sie diese installiert haben, können Sie die iOS-Anweisungen von Amnesty durchgehen.
Stellen Sie sicher, dass das Backup Ihres iPhones mit einem Passwort verschlüsselt ist
Wenn Sie beim Versuch, Ihr Backup zu entschlüsseln, auf Probleme stoßen, sind Sie nicht allein. Das Tool gab mir Fehler, als ich versuchte, es auf mein Backup zu verweisen, das sich im Standardordner befand. Um dies zu lösen, habe ich den Sicherungsordner von diesem Standardspeicherort in einen Ordner auf meinem Desktop kopiert und mvt darauf verwiesen. Mein Befehl sah so aus:
(Nur zur Veranschaulichung. Bitte verwenden Sie die Befehle aus den Anweisungen von Amnesty, da das Programm möglicherweise aktualisiert wurde.)
mvt-ios decrypt-backup -p PASSWORD -d decrypt ~/Desktop/bkp/orig
Wenn Sie den eigentlichen Scan durchführen, sollten Sie auf eine Indicators of Compromise-Datei verweisen, die Amnesty in Form einer Datei namens pegasus.stix2 bereitstellt. Diejenigen, die mit dem Terminal noch nicht vertraut sind, werden möglicherweise darüber stolpern, wie sie tatsächlich auf eine Datei verweisen, aber es ist relativ einfach, solange Sie wissen, wo sich die Datei befindet. Anfängern empfehle ich, die stix2-Datei in den Download-Ordner Ihres Macs herunterzuladen. Wenn Sie dann zu dem Schritt gelangen, in dem Sie den Befehl check-backup tatsächlich ausführen, fügen Sie
-i ~/Downloads/pegasus.stix2
< hinzu /blockquote>
in den Optionsabschnitt. Als Referenz sah mein Befehl so aus. (Auch dies dient nur zur Veranschaulichung. Der Versuch, diese Befehle zu kopieren und auszuführen, führt zu einem Fehler):
mvt-ios check-backup -o logs – -iocs ~/Downloads/pegasus.stix2 ~/Desktop/bkp/decrypt
(Als Referenz dient ~/mehr oder weniger als Verknüpfung zu Ihrem Benutzerordner, sodass Sie nichts wie /Users/mitchell hinzufügen müssen.)
Nochmal , würde ich empfehlen, den Anweisungen von Amnesty zu folgen und seine Befehle zu verwenden, da es immer möglich ist, dass das Tool aktualisiert wurde. Der Sicherheitsforscher @RayRedacted auf Twitter hat auch einen großartigen Thread, der einige der Probleme behandelt, die beim Ausführen des Tools auftreten können, und wie man damit umgeht.
Die Untersuchung ergab keine Beweise dafür, dass US-Telefone von Pegasus gehackt wurden
Als letzte Anmerkung bietet Amnesty nur Anweisungen zur Installation des Tools auf macOS- und Linux-Systemen. Für diejenigen, die es unter Windows ausführen möchten, hat The Verge bestätigt, dass das Tool verwendet werden kann, indem sie das Windows-Subsystem für Linux (WSL) installieren und verwenden und den Linux-Anweisungen von Amnesty folgen. Die Verwendung von WSL erfordert das Herunterladen und Installieren einer Linux-Distribution wie Ubuntu, was einige Zeit in Anspruch nehmen wird. Dies kann jedoch durchgeführt werden, während Sie auf die Sicherung Ihres Telefons warten.
Nach dem Ausführen von mvt sehen Sie eine Liste mit Warnungen, die entweder verdächtige Dateien oder verdächtiges Verhalten auflisten. Es ist erwähnenswert, dass eine Warnung nicht unbedingt bedeutet, dass Sie infiziert sind. Für mich tauchten einige Weiterleitungen, die völlig über Bord waren, in dem Abschnitt auf, in dem mein Safari-Verlauf überprüft wurde (sheets.google.com leitete an docs.google.com weiter, reut.rs leitete an reuters.com weiter usw.). Ebenso habe ich ein paar Fehler bekommen, aber nur, weil das Programm nach Apps gesucht hat, die ich nicht auf meinem Telefon installiert habe.
Die Geschichte um Pegasus hat viele von uns in Bezug auf unsere Telefone wahrscheinlich etwas misstrauischer als sonst gemacht, unabhängig davon, ob wir wahrscheinlich von einem Nationalstaat angegriffen werden. Während das Ausführen des Tools (hoffentlich) dazu beitragen könnte, einige Ängste abzubauen, ist es für viele Amerikaner wahrscheinlich keine notwendige Vorsichtsmaßnahme. Die NSO Group hat laut The Washington Post erklärt, dass ihre Software nicht auf Telefonen mit US-Nummern verwendet werden kann, und die Untersuchung ergab keine Beweise dafür, dass US-Telefone erfolgreich von Pegasus geknackt wurden.
Es ist zwar schön zu sehen, dass Amnesty dieses Tool mit einer soliden Dokumentation zur Verfügung gestellt hat, aber es hilft nur wirklich, die Datenschutzbedenken rund um Pegasus auszuräumen. Wie wir kürzlich gesehen haben, braucht es keine Regierung, die auf das Mikrofon und die Kamera Ihres Telefons abzielt, um private Informationen zu erhalten – die Datenmaklerbranche könnte Ihren Standortverlauf verkaufen, selbst wenn Ihr Telefon Pegasus-frei ist.