• Amnesty International heeft een tool vrijgegeven waarmee mensen hun telefoon kunnen checken op sporen van een mogelijke Pegasus-aanval.
  • De tool wordt continu verbeterd, waardoor hij steeds accurater wordt.
  • De kans is klein dat jouw telefoon is gekraakt, maar dat kun je nu voor de zekerheid zelf controleren.

Amnesty International kwam deze week naar buiten met een zorgwekkend onderzoek. Daaruit bleek dat er op grote schaal Pegasus-spionagesoftware gebruikt wordt om staatshoofden, journalisten, activisten en politici te volgen via hun mobiele telefoon. 

Mocht je twijfelen of jouw eigen telefoon ook gebruikt wordt om gesprekken af te luisteren, of ben je bang dat een vreemde je e-mails aan het doorspitten is, dan is er een manier om te checken of Pegasus op jouw telefoon draait. Amnesty’s Security Lab heeft namelijk een tool en uitgebreide handleiding vrijgegeven waarmee je zelf kunt nagaan of je telefoon gekraakt is.

Nu is er wel een probleem met de tool en de beschrijving, want deze zijn niet bepaald plug-and-play. Het werkt namelijk op basis van tekstcommando’s die je moet intikken in de terminal op je computer. Een beetje zoals mensen vroeger via MS-DOS met computers omgingen.

Gelukkig is de handleiding duidelijk en is het checken op een hack prima te doen als je deze volgt.

Voordat je begint, zijn er wel wat tips. Zo is het het bijvoorbeeld fijn als je op een Mac of een Linux-machine werkt. Op Windows kan ook, maar dan werkt het via een omweg. Ook is het om ingewikkelde technische redenen makkelijker om een iPhone te checken dan een Android-toestel.

Check een iPhone op sporen van een Pegasus-aanval

We helpen met de aanwijzingen voor een iPhone. Om het niet onnodig moeilijk te maken, kiezen we de manier die werkt met het maken van een back-up van je iPhone via iTunes, of op modernere Macs via de Finder. Dit begint met het maken van een back-up van je telefoon. Dit wijst zichzelf als je deze koppelt aan je computer.

Tijdens het maken van een back-up kan je de overige vereisten installeren: Xcode, Homebrew en Python3.6+. De eerste is te downloaden uit de App Store, de andere twee installeer je via de terminal. Het installeren van de laatste twee is ietwat technisch, maar het is goed beschreven in Amnesty’s handleiding. Hier zou je (nog) niet tegen problemen aan moeten lopen.

Lees ook op Business Insider

Ondertussen is de back-up waarschijnlijk gemaakt en is de volgende stap om deze te ontdoen van zijn versleuteling. Hier begint het wat uitdagender te worden, want je moet in de terminal gaan verwijzen naar lokale bestanden. Iets wat de handleiding niet altijd even helder uitlegt. 

Als het zover komt, proberen we je hier verder mee te helpen. We geven geen specifieke commando’s, maar verwijzen hiervoor naar de handleiding. Dit omdat deze wellicht kunnen veranderen naarmate de tool wordt geüpdatet door de makers.

De handleiding geeft een specifiek commando dat je zelf nog dient aan te vullen met de locatie van je originele back-up en de plaats waar je de onversleutelde back-up wilt plaatsen. De originele back-up staat doorgaans hier: ~/Library/Application Support/MobileSync/), voor de onversleutelde versie kan je zelf een locatie kiezen.

Daarnaast heeft de tool een bestand nodig om mee te kunnen checken wat de signalen van een hack kunnen zijn. Amnesty heeft die beschikbaar gesteld. Hij is hier te downloaden. Zoek in het lijstje naar pegasus.styx2.

Tip: sla het bestand op in je downloads-map, dan kan je hem later makkelijk terugvinden onder -/Downloads/pegasus.styx2.

Nu kun je de check starten. Hiervoor geef je het commando op waarin je naar zowel de locatie van je back-up en de locatie van het controlebestand verwijst. De analysetool (Mobile Verification Kit) doet vervolgens de rest.

Valse positieven en een kritische blik

Na de controle krijg je waarschijnlijk een flinke lijst met foutmeldingen te zien. Het is goed om te weten dat dit alleen mogelijke indicatoren van hacks zijn. Als je ze goed checkt, kom je waarschijnlijk een aantal onschuldige redirects of veilige bestanden tegen die de analysetool als gevaarlijk labelt.

Mocht je dingen tegenkomen die je niet herkent of waarvan je ze niet vertrouwt, dan kun je door een gigantisch naslagwerk van Amnesty’s Security Lab bladeren. Hierin leggen de onderzoekers uit waar ze zelf tegenaan liepen bij het uitpluizen van gehackte telefoons. 

Als dat te veel werk is, kan je ook de nieuwste versie van het controlebestand downloaden en het proces opnieuw doorlopen. Amnesty haalt gaandeweg zogenaamde vals-positieven eruit waardoor de resultaten accurater worden met elke update.

Tip: het proces opnieuw doorlopen kan met dezelfde onversleutelde back-up, waardoor het geheel nog maar een paar minuten in beslag neemt.

Nu is de kans klein dat jouw telefoon doelwit is of is geweest van een Pegasus-aanval. Uit het onderzoek blijkt namelijk dat de spionagesoftware vooral in niet-westerse landen ingezet werd. Daarnaast waren vooral politieke figuren doelwit.

LEES OOK: Spionagesoftware Pegasus wordt wereldwijd ingezet tegen journalisten en activisten – kun je een inbraak op jouw smartphone voorkomen?