Det är vanligt bland användare av sociala nätverk att känna att de blir bevakade. Någon gång har alla känt att deras onlineaktiviteter kunde övervakas. Även om det låter galet, är sanningen att det finns mjukvara som är designad för detta. Kallas spionprogram, vissa anses vara verkliga hot.
Ett sådant spionprogram som orsakade en hel del surr nyligen var Pegasus. Programmet har utvecklats av det israeliska företaget NSO och syftar till att fånga in personlig information. En nyligen genomförd undersökning fann spår av spionprogrammet på mer än 50 000 enheter.
se mer
Offentliga anbud: Den federala regeringen godkänner öppnandet av mer än 3...
Unga människor i en regim av halvfrihet i fängelse kommer att kunna få tillgång till...
Syftet med Pegasus är inte helt klart, men det tros användas i politiska syften. Mer specifikt skulle det användas för att identifiera politiska motståndare.
Därför har Amnesty International publicerat en manual för att identifiera om en enhet har blivit infekterad.
Testerna involverade 80 journalister från 10 olika länder. Forbidden Stories samordnade aktionen i samarbete med Amnesty Internationals säkerhetslab.
Analyserna utfördes med hjälp av journalister och människorättsförsvarare runt om i världen. Både på iOS- och Android-enheter hittades så småningom spår av Pegasus.
Baserat på materialet som samlats in från testerna utvecklade Amnesty Mobile Verification Toolkit (MVT). Programvaran är öppen källkod för att hjälpa informationssäkerhetsexperter att upptäcka hot.
För att identifiera spåren av spionprogram är det idealiska att ha förkunskaper inom området. Det är dock möjligt att utföra testerna på din egen enhet. Steg-för-steg-instruktioner om hur du gör detta förklaras nedan.
Hur kontrollerar jag om jag har blivit hackad av Pegasus?
1 – Ladda ner MVT-programmet;
2 – Installera Xcode tillgängligt från App Store;
3 – Skaffa Python 3 och installera Homebrew-paketet med kommandot "ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”;
4 – Installera libimobiledevice med kommandot “brew install –HEAD libimobiledevice”;
5 – Anslut enheten via USB och kör kommandot "ideviceinfo";
6 – Kopiera säkerhetskopian och klistra in den i en annan mapp;
7 – Dekryptera säkerhetskopian;
8 – Kontrollera loggfilerna som extraherats av MVT.
Läs också: Microsoft lanserar organisations- och planeringsplattform för Outlook