Amnesty International — onderdeel van de groep die hielp het nieuws te brengen over journalisten en staatshoofden die het doelwit waren van NSO's overheidsspyware Pegasus — heeft een tool uitgebracht om te controleren of je telefoon is aangetast. Naast de tool is een geweldige set instructies, die u door het ietwat technische controleproces zouden moeten helpen. Het gebruik van de tool omvat het maken van een back-up van uw telefoon naar een aparte computer en het uitvoeren van een controle op die back-up. Lees verder als je je telefoon hebt bekeken sinds het nieuws bekend werd en hulp zoekt bij het gebruik van Amnesty's tool.
Het eerste dat opvalt, is dat de tool op de opdrachtregel of terminal is gebaseerd, dus het vereist enige technische vaardigheid of een beetje geduld om te gebruiken. We proberen veel van wat u moet weten om hier aan de slag te gaan, te behandelen, maar het is iets dat u moet weten voordat u aan de slag gaat.
Het zal enige technische vaardigheid of een beetje geduld vergen
De tweede opmerking is dat de analyse die Amnesty uitvoert het beste lijkt te werken voor iOS-apparaten. In de documentatie zegt Amnesty dat de analyse die de tool kan uitvoeren op back-ups van Android-telefoons beperkt is, maar de tool kan nog steeds controleren op mogelijk schadelijke sms-berichten en APK's. Nogmaals, we raden aan de instructies te volgen.
Om uw iPhone te controleren, kunt u het gemakkelijkst beginnen door een gecodeerde back-up te maken met iTunes of Finder op een Mac of pc. U moet dan die back-up vinden, waarvoor Apple instructies geeft. Linux-gebruikers kunnen de instructies van Amnesty volgen over het gebruik van de opdrachtregeltool libimobiledevice om een back-up te maken.
Nadat je een back-up van je telefoon hebt gemaakt, moet je Amnesty's downloaden en installeren mvt-programma, waar Amnesty ook instructies voor geeft.
Als je een Mac gebruikt om de controle uit te voeren, moet je eerst zowel Xcode, die kan worden gedownload van de App Store, als Python3 installeren voordat je mvt kunt installeren en uitvoeren. De eenvoudigste manier om Python3 te verkrijgen is door een programma genaamd Homebrew te gebruiken, dat kan worden geïnstalleerd en uitgevoerd vanaf de Terminal. Nadat je deze hebt geïnstalleerd, ben je klaar om de iOS-instructies van Amnesty te doorlopen.
Zorg ervoor dat de back-up van je iPhone is versleuteld met een wachtwoord
Als u problemen ondervindt bij het decoderen van uw back-up, bent u niet de enige. Het hulpprogramma gaf me fouten toen ik het naar mijn back-up probeerde te verwijzen, die zich in de standaardmap bevond. Om dit op te lossen, heb ik de back-upmap van die standaardlocatie naar een map op mijn bureaublad gekopieerd en mvt ernaar verwezen. Mijn opdracht zag er uiteindelijk als volgt uit:
(Alleen ter illustratie. Gebruik de opdrachten uit de instructies van Amnesty, omdat het programma mogelijk is bijgewerkt.)
mvt-ios decrypt-backup -p PASWORD -d decrypt ~/Desktop/bkp/orig
Wanneer u de daadwerkelijke scan uitvoert, moet u verwijzen naar een Indicators of Compromise-bestand, dat Amnesty biedt in de vorm van een bestand met de naam pegasus.stix2. Degenen die helemaal nieuw zijn in het gebruik van de terminal, kunnen struikelen over hoe ze daadwerkelijk naar een bestand kunnen verwijzen, maar het is relatief eenvoudig zolang je weet waar het bestand zich bevindt. Voor beginners raad ik aan om het stix2-bestand te downloaden naar de map Downloads van je Mac. Wanneer u vervolgens bij de stap komt waar u de opdracht check-backup uitvoert, voegt u
-i ~/Downloads/pegasus.stix2
< /blockquote>
in de optiesectie. Ter referentie, mijn opdracht zag er uiteindelijk zo uit. (Nogmaals, dit is alleen ter illustratie. Als u deze opdrachten probeert te kopiëren en uit te voeren, krijgt u een foutmelding):
mvt-ios check-backup -o logs – -iocs ~/Downloads/pegasus.stix2 ~/Desktop/bkp/decrypt
(Ter referentie, de ~/fungeert min of meer als een snelkoppeling naar je gebruikersmap, dus je hoeft niet iets als /Users/mitchell toe te voegen.)
Nogmaals , raad ik aan om de instructies van Amnesty op te volgen en de bijbehorende opdrachten te gebruiken, omdat het altijd mogelijk is dat de tool is bijgewerkt. Beveiligingsonderzoeker @RayRedacted op Twitter heeft ook een geweldige draad door enkele van de problemen die je kunt tegenkomen tijdens het uitvoeren van de tool en hoe je ermee om kunt gaan.
Het onderzoek heeft geen bewijs gevonden dat Amerikaanse telefoons waren gehackt door Pegasus
Als laatste opmerking geeft Amnesty alleen instructies voor het installeren van de tool op macOS- en Linux-systemen. Voor degenen die het op Windows willen gebruiken, heeft The Verge bevestigd dat de tool kan worden gebruikt door Windows Subsystem for Linux (WSL) te installeren en te gebruiken en de Linux-instructies van Amnesty te volgen. Het gebruik van WSL vereist het downloaden en installeren van een Linux-distro, zoals Ubuntu, wat enige tijd zal duren. Het kan echter worden gedaan terwijl u wacht tot uw telefoon een back-up heeft gemaakt.
Nadat u mvt hebt uitgevoerd, ziet u een lijst met waarschuwingen die verdachte bestanden of gedrag vermelden. Het is vermeldenswaard dat een waarschuwing niet noodzakelijkerwijs betekent dat u bent geïnfecteerd. Voor mij kwamen sommige omleidingen die volledig boven het bord stonden, naar voren in de sectie waar het mijn Safari-geschiedenis controleerde (sheets.google.com verwijst door naar docs.google.com, reut.rs verwijst door naar reuters.com, enz.). Evenzo kreeg ik een paar fouten, maar alleen omdat het programma op zoek was naar apps die ik niet op mijn telefoon heb geïnstalleerd.
Het verhaal rond Pegasus heeft velen van ons met betrekking tot onze telefoons waarschijnlijk met meer argwaan achtergelaten dan normaal, ongeacht of we waarschijnlijk het doelwit zijn van een natiestaat. Hoewel het gebruik van de tool (hopelijk) kan helpen om sommige angsten weg te nemen, is het voor veel Amerikanen waarschijnlijk geen noodzakelijke voorzorgsmaatregel. NSO Group heeft gezegd dat haar software niet kan worden gebruikt op telefoons met Amerikaanse nummers, volgens The Washington Post, en het onderzoek heeft geen bewijs gevonden dat Amerikaanse telefoons met succes door Pegasus zijn gehackt.
Hoewel het leuk is om te zien dat Amnesty deze tool beschikbaar heeft gemaakt met degelijke documentatie, helpt het alleen maar om de privacykwesties rond Pegasus aan te pakken. Zoals we onlangs hebben gezien, is er geen overheid nodig die zich op de microfoon en camera van je telefoon richt om privé-informatie te krijgen. De gegevensmakelaarssector zou je locatiegeschiedenis kunnen verkopen, zelfs als je telefoon Pegasus-vrij is.