Δείτε πώς μπορείτε να ελέγξετε το τηλέφωνό σας για spyware Pegasus χρησιμοποιώντας το εργαλείο της Δ. Αμνηστίας
Η διαδικασία περιλαμβάνει κάποια εργασία τερματικού, αλλά είναι σχετικά απλή
Η Διεθνής Αμνηστία-μέρος της ομάδας που βοήθησε στην ομαδα των δημοσιογράφων ειδήσεων και αρχηγών κρατών που στοχοποιούνται από κυβερνητικό spyware της NSO, Pegasus – δημοσίευση κυκλοφόρησε ένα εργαλείο για να ελέγξετε εάν το τηλέφωνό σας έχει επηρεαστεί.
Παράλληλα με το εργαλείο υπάρχει ένα μεγάλο σύνολο οδηγιών , οι οποίες θα σας βοηθήσουν στην κάπως τεχνική διαδικασία ελέγχου. Η χρήση του εργαλείου περιλαμβάνει δημιουργία αντιγράφων ασφαλείας του τηλεφώνου σας σε ξεχωριστό υπολογιστή και εκτέλεση ελέγχου σε αυτό το αντίγραφο ασφαλείας. Διαβάστε αν παρακολουθείτε το τηλέφωνό σας από τότε που κυκλοφόρησαν οι ειδήσεις και αναζητάτε οδηγίες σχετικά με τη χρήση του εργαλείου της Αμνηστίας.
Το πρώτο πράγμα που πρέπει να σημειωθεί είναι ότι το εργαλείο βασίζεται στη γραμμή εντολών ή στο τερματικό, οπότε θα χρειαστεί είτε κάποια τεχνική ικανότητα είτε λίγη υπομονή για να εκτελεστεί. Προσπαθούμε να καλύψουμε πολλά από αυτά που πρέπει να γνωρίζετε για να σηκωθείτε και να τρέξετε εδώ, αλλά είναι κάτι που πρέπει να γνωρίζετε πριν ξεκινήσετε.
Θα χρειαστεί κάποια τεχνική ικανότητα ή λίγη υπομονή
Η δεύτερη σημείωση είναι ότι η ανάλυση που εκτελεί η Αμνηστία φαίνεται να λειτουργεί καλύτερα για συσκευές iOS. Στην τεκμηρίωσή της, η Amnesty αναφέρει ότι η ανάλυση που μπορεί να εκτελέσει το εργαλείο της σε αντίγραφα ασφαλείας των τηλεφώνων Android είναι περιορισμένη, αλλά το εργαλείο μπορεί ακόμα να ελέγξει για δυνητικά κακόβουλα μηνύματα SMS και APK . Και πάλι, συνιστούμε να ακολουθήσετε τις οδηγίες του .
Για να ελέγξετε το iPhone σας, ο ευκολότερος τρόπος για να ξεκινήσετε είναι να δημιουργήσετε ένα κρυπτογραφημένο αντίγραφο ασφαλείας είτε χρησιμοποιώντας το iTunes είτε το Finder σε Mac ή υπολογιστή. Στη συνέχεια, θα πρέπει να εντοπίσετε αυτό το αντίγραφο ασφαλείας, για το οποίο παρέχει οδηγίες η Apple . Οι χρήστες Linux μπορούν να ακολουθήσουν τις οδηγίες της Αμνηστίας σχετικά με τον τρόπο χρήσης του εργαλείου γραμμής εντολών libimobiledevice για τη δημιουργία αντιγράφων ασφαλείας.
Αφού λάβετε αντίγραφο ασφαλείας του τηλεφώνου σας, θα χρειαστεί στη συνέχεια να κατεβάσετε και να εγκαταστήσετε το πρόγραμμα mvt της Αμνηστίας, για το οποίο Αμνηστία παρέχει επίσης οδηγίες η .
Εάν χρησιμοποιείτε Mac για την εκτέλεση της επιταγής, θα πρέπει πρώτα να εγκαταστήσετε τόσο το Xcode, το οποίο μπορείτε να κατεβάσετε από το App Store, όσο και το Python3 προτού μπορέσετε να εγκαταστήσετε και να εκτελέσετε το mvt. Ο ευκολότερος τρόπος για να αποκτήσετε το Python3 είναι να χρησιμοποιήσετε ένα πρόγραμμα που ονομάζεται Homebrew , το οποίο μπορεί να εγκατασταθεί και να εκτελεστεί από το τερματικό. Μετά την εγκατάσταση αυτών, θα είστε έτοιμοι να εκτελέσετε τις οδηγίες iOS της Αμνηστίας .
Θα θέλετε να βεβαιωθείτε ότι το αντίγραφο ασφαλείας του iPhone σας είναι κρυπτογραφημένο με κωδικό πρόσβασης
Εάν αντιμετωπίζετε προβλήματα ενώ προσπαθείτε να αποκρυπτογραφήσετε το αντίγραφο ασφαλείας, δεν είστε μόνοι. Το εργαλείο μου έδωσε σφάλματα όταν προσπάθησα να το δείξω στο αντίγραφο ασφαλείας μου, το οποίο ήταν στον προεπιλεγμένο φάκελο. Για να το λύσω, αντέγραψα τον εφεδρικό φάκελο από αυτήν την προεπιλεγμένη θέση σε ένα φάκελο στην επιφάνεια εργασίας μου και του έδειξα mvt. Η εντολή μου κατέληξε να μοιάζει με αυτό:
(Μόνο για λόγους απεικόνισης. Χρησιμοποιήστε εντολές από τις οδηγίες της Αμνηστίας, καθώς είναι πιθανό το πρόγραμμα να έχει ενημερωθεί.)
mvt -ios αποκρυπτογράφηση -backup -p PASSWORD -d αποκρυπτογράφηση ~/Desktop/bkp/orig
Κατά την εκτέλεση της πραγματικής σάρωσης, θα πρέπει να Indicators of Compromise, το οποίο παρέχει η Αμνηστία δείξετε ένα αρχείο με τη μορφή αρχείου που ονομάζεται pegasus.stix2. Όσοι είναι ολοκαίνουργιοι στη χρήση του τερματικού μπορεί να μπερδευτούν για το πώς να δείξουν πραγματικά ένα αρχείο, αλλά είναι σχετικά απλό αρκεί να γνωρίζετε πού βρίσκεται το αρχείο. Για αρχάριους, θα συνιστούσα τη λήψη του αρχείου stix2 στο φάκελο “Λήψεις” του Mac σας. Στη συνέχεια, όταν φτάσετε στο βήμα όπου εκτελείτε πραγματικά την εντολή ελέγχου αντιγράφων ασφαλείας, προσθέστε
-i ~/Downloads/pegasus.stix2
στην ενότητα επιλογών. Για αναφορά, η εντολή μου κατέληξε να μοιάζει με αυτό. (Και πάλι, αυτό είναι μόνο για λόγους απεικόνισης. Η προσπάθεια αντιγραφής αυτών των εντολών και η εκτέλεσή τους θα οδηγήσει σε σφάλμα):
mvt-ios check-back -o logs-iocs ~/Downloads/pegasus.stix2 ~/Desktop/bkp/decrypt
(Για αναφορά, το ~/λειτουργεί λίγο πολύ ως συντόμευση του φακέλου χρήστη σας, οπότε δεν χρειάζεται να προσθέσετε κάτι σαν/Χρήστες/μιτσελ.)
Και πάλι, θα συνιστούσα να ακολουθείτε τις οδηγίες της Αμνηστίας και να χρησιμοποιείτε τις εντολές της, καθώς είναι πάντα πιθανό το εργαλείο να έχει ενημερωθεί. Ο ερευνητής ασφαλείας @RayRedacted στο Twitter έχει επίσης ένα υπέροχο νήμα που αντιμετωπίζει ορισμένα από τα προβλήματα που ενδέχεται να αντιμετωπίσετε κατά την εκτέλεση του εργαλείου και πώς να τα αντιμετωπίσετε.
Ως τελική σημείωση, η Αμνηστία παρέχει μόνο οδηγίες για την εγκατάσταση του εργαλείου σε συστήματα macOS και Linux. Για όσους θέλουν να το εκτελέσουν σε Windows, το The Verge επιβεβαίωσε ότι το εργαλείο μπορεί να χρησιμοποιηθεί με την εγκατάσταση και χρήση του Υποσυστήματος Windows για Linux (WSL) και ακολουθώντας τις οδηγίες Linux της Amnesty. Η χρήση του WSL θα απαιτήσει τη λήψη και εγκατάσταση μιας διανομής Linux, όπως το Ubuntu, η οποία θα διαρκέσει λίγο χρόνο. Ωστόσο, μπορεί να γίνει ενώ περιμένετε να δημιουργηθεί αντίγραφο ασφαλείας του τηλεφώνου σας.
Η έρευνα δεν βρήκε στοιχεία ότι τα αμερικανικά τηλέφωνα είχαν παραβιαστεί από τον Pegasus
Αφού εκτελέσετε το mvt, θα δείτε μια λίστα προειδοποιήσεων που εμφανίζουν είτε ύποπτα αρχεία είτε συμπεριφορές. Αξίζει να σημειωθεί ότι μια προειδοποίηση δεν σημαίνει απαραίτητα ότι έχετε μολυνθεί. Για μένα, ορισμένες ανακατευθύνσεις που ήταν εντελώς πάνω από τον πίνακα εμφανίστηκαν στην ενότητα όπου έλεγξε το ιστορικό του Safari μου (sheet.google.com ανακατεύθυνση στο docs.google.com, reut.rs ανακατεύθυνση στο reuters.com κ.λπ.). Ομοίως, πήρα μερικά σφάλματα, αλλά μόνο επειδή το πρόγραμμα έλεγχε εφαρμογές που δεν έχω εγκαταστήσει στο τηλέφωνό μου.
Η ιστορία γύρω από τον Πήγασο πιθανότατα έχει αφήσει πολλούς από εμάς σχετικά με τα τηλέφωνά μας με περισσότερη υποψία από το συνηθισμένο, ανεξάρτητα από το αν πιθανότατα θα στοχοποιηθούμε από ένα κράτος. Ενώ η εκτέλεση του εργαλείου θα μπορούσε (ελπίζουμε) να βοηθήσει στην ανακούφιση κάποιων φόβων, μάλλον δεν είναι απαραίτητη προφύλαξη για πολλούς Αμερικανούς. Η NSO Group δήλωσε ότι το λογισμικό της δεν μπορεί να χρησιμοποιηθεί σε τηλέφωνα με αμερικανικούς αριθμούς, σύμφωνα με την Washington Post και η έρευνα δεν βρήκε κανένα στοιχείο ότι τα αμερικανικά τηλέφωνα είχαν παραβιαστεί επιτυχώς από τον Pegasus.
Παρόλο που είναι ωραίο να βλέπουμε ότι η Αμνηστία έκανε διαθέσιμο αυτό το εργαλείο με ισχυρή τεκμηρίωση, βοηθά πραγματικά στην αντιμετώπιση των προβλημάτων απορρήτου γύρω από τον Πήγασο.
Όπως είδαμε πρόσφατα, δεν χρειάζεται μια κυβέρνηση να στοχεύσει το μικρόφωνο και την κάμερα του τηλεφώνου σας για να λάβει ιδιωτικές πληροφορίες-η βιομηχανία μεσίτη δεδομένων θα μπορούσε να πουλήσει το ιστορικό τοποθεσίας σας, ακόμη και αν το τηλέφωνό σας δεν διαθέτει Pegasus.
ΕΠΙΜΕΛΕΙΑ ΑΝΤΩΝΗΣ ΧΑΡΑΛΑΜΠΟΥΣ
ΥΠΟΨΗΦΙΟΣ ΒΟΥΛΕΥΤΗΣ ΜΕ ΤΗΝ ΕΛΛΗΝΩΝ ΣΥΝΕΛΕΥΣΙΣ
chralampousa9 @ gmail.com
ΠΗΓΗ : theverge.com
Διαδίκτυο, κάνε τη δουλειά σου.
ΔΕΙΤΕ ΑΚΟΜΗ: