[ad_1]
Amnesty International – qui fait partie du groupe qui a aidé à annoncer la nouvelle des journalistes et des chefs d’État ciblés par le logiciel espion de niveau gouvernemental de NSO, Pegasus – a publié un outil pour vérifier si votre téléphone a été affecté. À côté de l’outil se trouve un excellent ensemble d’instructions, qui devraient vous aider à travers le processus de vérification quelque peu technique. L’utilisation de l’outil implique de sauvegarder votre téléphone sur un ordinateur séparé et de vérifier cette sauvegarde. Continuez à lire si vous avez regardé votre téléphone de côté depuis l’annonce de la nouvelle et que vous recherchez des conseils sur l’utilisation de l’outil d’Amnesty.
La première chose à noter est que l’outil est basé sur une ligne de commande ou un terminal, il faudra donc soit une certaine compétence technique, soit un peu de patience pour l’exécuter. Nous essayons de couvrir une grande partie de ce que vous devez savoir pour être opérationnel ici, mais c’est quelque chose à savoir avant de vous lancer.
La deuxième remarque est que l’analyse effectuée par Amnesty semble mieux fonctionner pour les appareils iOS. Dans sa documentation, Amnesty indique que l’analyse que son outil peut exécuter sur les sauvegardes de téléphones Android est limitée, mais l’outil peut toujours rechercher les messages SMS et les APK potentiellement malveillants. Encore une fois, nous vous recommandons de suivre ses instructions.
Pour vérifier votre iPhone, le moyen le plus simple de commencer consiste à effectuer une sauvegarde cryptée à l’aide d’iTunes ou du Finder sur un Mac ou un PC. Vous devrez ensuite localiser cette sauvegarde, pour laquelle Apple fournit des instructions. Les utilisateurs de Linux peuvent suivre les instructions d’Amnesty sur la façon d’utiliser l’outil de ligne de commande libimobiledevice pour créer une sauvegarde.
Après avoir obtenu une sauvegarde de votre téléphone, vous devrez ensuite télécharger et installer le programme mvt d’Amnesty, pour lequel Amnesty fournit également des instructions.
Si vous utilisez un Mac pour exécuter la vérification, vous devez d’abord installer à la fois Xcode, qui peut être téléchargé depuis l’App Store, et Python3 avant de pouvoir installer et exécuter mvt. Le moyen le plus simple d’obtenir Python3 consiste à utiliser un programme appelé Homebrew, qui peut être installé et exécuté à partir du terminal. Après les avoir installés, vous serez prêt à parcourir les instructions iOS d’Amnesty.
Si vous rencontrez des problèmes en essayant de déchiffrer votre sauvegarde, vous n’êtes pas seul. L’outil me donnait des erreurs lorsque j’essayais de le pointer vers ma sauvegarde, qui se trouvait dans le dossier par défaut. Pour résoudre ce problème, j’ai copié le dossier de sauvegarde de cet emplacement par défaut dans un dossier sur mon bureau et j’ai pointé mvt dessus. Ma commande a fini par ressembler à ceci:
(À des fins d’illustration uniquement. Veuillez utiliser les commandes des instructions d’Amnesty, car il est possible que le programme ait été mis à jour.)
mvt-ios decrypt-backup -p MOT DE PASSE -d decrypt ~/Desktop/bkp/orig
Lors de l’exécution de l’analyse proprement dite, vous voudrez pointer vers un fichier d’indicateurs de compromission, qu’Amnesty fournit sous la forme d’un fichier appelé pegasus.stix2. Ceux qui sont novices dans l’utilisation du terminal peuvent se demander comment pointer réellement vers un fichier, mais c’est relativement simple tant que vous savez où se trouve le fichier. Pour les débutants, je vous recommande de télécharger le fichier stix2 dans le dossier Téléchargements de votre Mac. Ensuite, lorsque vous arrivez à l’étape où vous exécutez réellement la commande check-backup, ajoutez
-i ~/Téléchargements/pegasus.stix2
dans la section des options. Pour référence, ma commande a fini par ressembler à ceci. (Encore une fois, ceci est uniquement à des fins d’illustration. Essayer de copier ces commandes et de les exécuter entraînera une erreur):
mvt-ios check-backup -o logs –iocs ~/Downloads/pegasus.stix2 ~/Desktop/bkp/decrypt
(Pour référence, le ~/ agit plus ou moins comme un raccourci vers votre dossier utilisateur, vous n’avez donc pas besoin d’ajouter quelque chose comme /Users/mitchell.)
Encore une fois, je recommanderais de suivre les instructions d’Amnesty et d’utiliser ses commandes, car il est toujours possible que l’outil ait été mis à jour. Le chercheur en sécurité @RayRedacted sur Twitter a également un super fil passer en revue certains des problèmes que vous pouvez rencontrer lors de l’exécution de l’outil et comment les résoudre.
Enfin, Amnesty ne fournit des instructions que pour l’installation de l’outil sur les systèmes macOS et Linux. Pour ceux qui cherchent à l’exécuter sur Windows, Le bord a confirmé que l’outil peut être utilisé en installant et en utilisant le sous-système Windows pour Linux (WSL) et en suivant les instructions Linux d’Amnesty. L’utilisation de WSL nécessitera le téléchargement et l’installation d’une distribution Linux, comme Ubuntu, ce qui prendra un certain temps. Cela peut cependant être fait pendant que vous attendez la sauvegarde de votre téléphone.
Après avoir exécuté mvt, vous verrez une liste d’avertissements répertoriant les fichiers ou les comportements suspects. Il convient de noter qu’un avertissement ne signifie pas nécessairement que vous avez été infecté. Pour moi, certaines redirections qui étaient totalement au-dessus du tableau sont apparues dans la section où il vérifiait mon historique Safari (sheets.google.com redirigeant vers docs.google.com, reut.rs redirigeant vers reuters.com, etc.). De même, j’ai eu quelques erreurs, mais uniquement parce que le programme recherchait des applications que je n’avais pas installées sur mon téléphone.
L’histoire autour de Pegasus a probablement laissé beaucoup d’entre nous concernant nos téléphones avec un peu plus de suspicion que d’habitude, que nous soyons susceptibles d’être ciblés par un État-nation. Bien que l’exécution de l’outil puisse (espérons-le) aider à apaiser certaines craintes, ce n’est probablement pas une précaution nécessaire pour de nombreux Américains. NSO Group a déclaré que son logiciel ne pouvait pas être utilisé sur des téléphones avec des numéros américains, selon Le Washington Post, et l’enquête n’a trouvé aucune preuve que les téléphones américains avaient été piratés avec succès par Pegasus.
Bien qu’il soit agréable de voir qu’Amnesty a rendu cet outil disponible avec une documentation solide, cela ne fait que vraiment aider à résoudre les problèmes de confidentialité autour de Pegasus. Comme nous l’avons vu récemment, il ne faut pas qu’un gouvernement cible le microphone et la caméra de votre téléphone pour obtenir des informations privées – l’industrie des courtiers en données pourrait vendre votre historique de localisation même si votre téléphone est sans Pegasus.
[ad_2]