De voorbije dagen onthulde een groep onderzoeksjournalisten, in samenwerking met Amnesty International, dat de Pegasus-spyware van het Israëlische NSO mogelijk gebruikt wordt om niet alleen terroristen, maar ook politici, activisten en journalisten te bespioneren.

Wie zich afvraagt hoe het nu met zijn of haar eigen telefoon zit, kan zelf de tool van Amnesty International downloaden. Voor alle duidelijkheid, de kans dat deze geavanceerde spyware op je smartphone staat is bijzonder klein. Maar spyware vinden die ontworpen is om niet gedetecteerd te worden, is bovendien een hele opgave.

Mobile Verification Kit

NSO prijst zijn spyware aan als een programma dat geen sporen achterlaat. De software is dan ook bijzonder moeilijk te detecteren, maar forensische sporen, zoals communicatie met bepaalde servers die door NSO worden gebruikt, zijn mogelijk wel te achterhalen. Al is dat een heel gedoe.

Amnesty legt in zijn rapport in detail uit hoe het zelf tewerk is gegaan, en wie dat wil, kan de gebruikte tool downloaden op Github. Om de analysetool, de Mobile Verification Kit of MVT te gebruiken, zal je een back-up moeten maken van je Android-toestel of iPhone, die kopie naar je computer overhevelen en hem vervolgens laten scannen. De MVT-tool gebruikt een zogeheten command-line interface, waardoor je dus wat ouderwets tikwerk en IT-kennis nodig zal hebben om alles vlot aan de praat te krijgen.

Android versus iPhone

Het tooltje scant de back-up en plaatst alles in een reeks mappen. Wanneer de kit een mogelijk gecompromitteerd bestand vindt, dan zet het daar een waarschuwing bij. Amnesty waarschuwt wel voor valse positieven. Ga er alvast vanuit dat je met wat geduld de bestanden zal moeten doorbladeren.

Zoals ook in eerdere artikels naar boven is gekomen, blijkt de tool beter te werken voor iPhones dan Android-toestellen, waardoor Amnesty meer verificaties kon doen van spyware op de telefoons van Apple. Dat komt voornamelijk omdat iOS transparanter is in zijn bestanden. Het lijkt erop dat de tool op iOS de bestanden scant, en zich voor Android-telefoons vooral concentreert op tekstberichten van of naar servers die aan NSO zijn gelinkt. Dat schrijft de website TechCrunch, die de tool al even testte. Via die tekstberichten zou het bedrijf op de telefoons van slachtoffers binnen geraken.

De voorbije dagen onthulde een groep onderzoeksjournalisten, in samenwerking met Amnesty International, dat de Pegasus-spyware van het Israëlische NSO mogelijk gebruikt wordt om niet alleen terroristen, maar ook politici, activisten en journalisten te bespioneren. Wie zich afvraagt hoe het nu met zijn of haar eigen telefoon zit, kan zelf de tool van Amnesty International downloaden. Voor alle duidelijkheid, de kans dat deze geavanceerde spyware op je smartphone staat is bijzonder klein. Maar spyware vinden die ontworpen is om niet gedetecteerd te worden, is bovendien een hele opgave. NSO prijst zijn spyware aan als een programma dat geen sporen achterlaat. De software is dan ook bijzonder moeilijk te detecteren, maar forensische sporen, zoals communicatie met bepaalde servers die door NSO worden gebruikt, zijn mogelijk wel te achterhalen. Al is dat een heel gedoe. Amnesty legt in zijn rapport in detail uit hoe het zelf tewerk is gegaan, en wie dat wil, kan de gebruikte tool downloaden op Github. Om de analysetool, de Mobile Verification Kit of MVT te gebruiken, zal je een back-up moeten maken van je Android-toestel of iPhone, die kopie naar je computer overhevelen en hem vervolgens laten scannen. De MVT-tool gebruikt een zogeheten command-line interface, waardoor je dus wat ouderwets tikwerk en IT-kennis nodig zal hebben om alles vlot aan de praat te krijgen. Het tooltje scant de back-up en plaatst alles in een reeks mappen. Wanneer de kit een mogelijk gecompromitteerd bestand vindt, dan zet het daar een waarschuwing bij. Amnesty waarschuwt wel voor valse positieven. Ga er alvast vanuit dat je met wat geduld de bestanden zal moeten doorbladeren.Zoals ook in eerdere artikels naar boven is gekomen, blijkt de tool beter te werken voor iPhones dan Android-toestellen, waardoor Amnesty meer verificaties kon doen van spyware op de telefoons van Apple. Dat komt voornamelijk omdat iOS transparanter is in zijn bestanden. Het lijkt erop dat de tool op iOS de bestanden scant, en zich voor Android-telefoons vooral concentreert op tekstberichten van of naar servers die aan NSO zijn gelinkt. Dat schrijft de website TechCrunch, die de tool al even testte. Via die tekstberichten zou het bedrijf op de telefoons van slachtoffers binnen geraken.