Sosiaalisten verkostojen käyttäjien keskuudessa on tavallista kokea, että heitä tarkkaillaan. Jossain vaiheessa jokainen on tuntenut, että heidän verkkotoimintaansa voitaisiin seurata. Vaikka se kuulostaa hullulta, totuus on, että tähän on suunniteltu ohjelmisto. Joitakin kutsutaan vakoiluohjelmiksi, ja niitä pidetään todellisina uhkina.
Yksi tällainen vakoiluohjelma, joka aiheutti hiljattain melkoista kohua, oli Pegasus. Ohjelman on kehittänyt israelilainen yritys NSO, ja sen tavoitteena on kerätä henkilökohtaisia tietoja. Tuoreessa tutkimuksessa löydettiin vakoiluohjelmien jälkiä yli 50 000 laitteesta.
Katso lisää
Julkiset tarjouskilpailut: Liittovaltion hallitus antaa luvan avata yli 3…
Vankilan puolivapauden järjestelmässä olevat nuoret voivat saada…
Pegasuksen tarkoitus ei ole täysin selvä, mutta sen uskotaan käytettävän poliittisiin tarkoituksiin. Tarkemmin sanottuna sitä käytettäisiin poliittisten vastustajien tunnistamiseen.
Siksi Amnesty International on julkaissut käsikirjan tunnistaakseen, onko laite saanut tartunnan.
Testeihin osallistui 80 toimittajaa 10 eri maasta. Forbidden Stories koordinoi toimintaa yhteistyössä Amnesty Internationalin turvallisuuslaboratorion kanssa.
Analyysit tehtiin toimittajien ja ihmisoikeuksien puolustajien laitteilla ympäri maailmaa. Sekä iOS- että Android-laitteissa Pegasuksen jälkiä löydettiin lopulta.
Amnesty kehitti testeistä kerätyn materiaalin perusteella Mobile Verification Toolkitin (MVT). Ohjelmisto on avoimen lähdekoodin, joka auttaa tietoturva-asiantuntijoita havaitsemaan uhkia.
Vakoiluohjelmien jälkien tunnistamiseksi on ihanteellista, että sinulla on aiempaa tietoa alueelta. Testit on kuitenkin mahdollista suorittaa omalla laitteellasi. Vaiheittaiset ohjeet tämän tekemiseen selitetään alla.
Kuinka tarkistaa, onko Pegasus hakkeroinut minut?
1 – Lataa MVT-ohjelma;
2 – Asenna Xcode saatavilla App Storesta;
3 – Hanki Python 3 ja asenna Homebrew-paketti komennolla "ruby -e" $(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”;
4 – Asenna libimobiledevice komennolla "brew install –HEAD libimobiledevice";
5 – Liitä laite USB: n kautta ja suorita "ideviceinfo"-komento;
6 – Kopioi varmuuskopiotiedosto ja liitä se toiseen kansioon;
7 – Pura varmuuskopiotiedoston salaus;
8 – Tarkista MVT: n purkamat lokitiedostot.
Lue myös: Microsoft julkaisee Outlookin organisaatio- ja suunnittelualustan