Nu kan du tjekke, om du er blevet udspioneret

Illustration: weedezign, BigStock
Pegasus er spyware, som er brugt mod en række journalister og aktivister. Du kan nu selv tjekke, om du er blevet udspioneret.

Gennem et større gravearbejde fra flere mediehuse og Amnesty International blev det afsløret, at spionprogrammet Pegasus, udviklet og ejet af det israelske selskab NSO Group, er brugt mod flere journalister og aktivisters mobiltelefoner.

Ifølge NTB er en lækket liste med 50.000 telefonnumre lækket til pressen, disse er potentielle kandidater til overvågning. Listen har ikke norske telefonnumre, men det betyder ikke nødvendigvis, at nordmænd ikke er blevet overvåget, kun at undersøgelsen endnu ikke har bevist det.

Lader dig tjekke selv

Sammen med publiceringen delte sikkerhedsforskere fra Amnesty tekniske detaljer knyttet til sårbarheden, som gør det muligt for Pegasus at blive installeret på ofrets iPhone ved at sende en besked, uden at personen på nogen måde skal interagere med den. Dette var ifølge Techcrunch muligt frem til Ios 14.6, som var den nyeste udgave indtil Ios 14.7 udkom i denne uge.

Forskerne publicerede også et værktøj, Mobile Verification Toolkit (MVT), som kan tjekke, om en enhed er inficeret med spywaren. MVT kører på kommandolinjen og kan gennemsøge en hel iPhones backup efter kompromitteringsindikatorer (indicators of compromise). Disse indikatorer opdateres af Amnesty på denne Github-side og indeholder blandt andet domænenavne, som man ved bruges af NSO.

Værktøjet virker også på Android, men ifølge Techcrunch-artiklen er det sværere at opdage spywaren på disse mobiler. Værktøjet gennemsøger derfor kun dine beskeder for links til domæner, som er brugt af NSO, eller dine applikationer for at kontrollere, om nogen af dem er skadelige.

Mange kandidater

NSO har nægtet at identificere, hvem deres kunder er, men gravearbejdet skal have identificeret ti lande, som står bag udpegningen af kandidaterne. Disse er: Aserbajdsjan, Bahrain, Kazakhstan, Mexico, Marokko, Rwanda, Saudi-Arabien, Ungarn, Indien og de Forenede Arabiske Emirater.

Amnesty har bevist, at spywaren blev brugt mod 37 mobiltelefoner, som tilhørte journalister, menneskerettighedsaktivister, forretningsmænd og to kvinder, der var tæt på den dræbte journalist Jamal Khashoggi. Redaktør for den britiske avis Financial Times, Roula Khalaf, skal også være blandt dem, som var på listen over mulige kandidater.

Det israelske selskab hævder selv, at programmet kun er beregnet til brug af overvågning af terrorister og kriminelle.

Denne artikel er tidligere udgivet på Digi.no

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (8)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
#1 Henrik Madsen

"Det israelske selskab hævder selv, at programmet kun er beregnet til brug af overvågning af terrorister og kriminelle."

Det er jo ikke det interessante her.

Det interessante er hvem der har retten til at definere hvem der er terrorister og kriminelle.

  • 35
  • 0
#3 Nis Schmidt

Det er vel egentlig også en smule interessant hvorfor det pågældende land ikke har et Department Of Commerce (DOC, som USA), der kan administrere ekportrestriktioner, således at hvem-som-helst ikke kan købe disse "farlige" softwareprodukter.

Tilbage i firserne og halvfemserne havde amerikanske firmaer næppe fået lov til at sælge sådanne produkter til sådanne lande?

  • 8
  • 0
#7 Michael Cederberg

Kan det også.... ...ramme "ikke-smartphones"?

Det korte svar er ja. Hvis man kan finde en fejl i hardware eller software på en enhed der er tilsluttet internettet, så er det muligt.

Rent praktisk er det værd at huske at det er dyrt at udvikle den slags angreb. Det er således en cost-benefit analyse for NSO. Hvis en enkelt i øvrigt uinteressant person holder fast i sin SonyEricsson t68 fra 2001 så kan det givetvis ikke betale sig. Hvis det handler om Putin, Xi eller Biden ... så er det mange penge at rutte med.

Det er i øvrigt også værd at huske på at jo mere sådan et angreb bruges, jo nemmere er det at opdage. En klog virksomhed sørger således for at ganske få vigtige personer aflyttes og ikke for mange.

Analogt så ramte den oprindelige Stuxnet software kun udvalgte udvalgte mål i starten. Det var først efter 3 år hvor den blev spredt bredere at den blev opdaget.

Læren er således at hvis man er tilstrækkelig vigtig, så skal man udvikle egne værktøjer til IT sikkerhed for kommercielle produkter hjælper ikke det. Og hvis man ikke er et vigtigt mål så kan man sove godt om natten ... indtil vi ender i en krise- eller krigssituation (men det er en helt anden sag).

  • 1
  • 0
#8 Sine Mork

Se eksempelvis xci.dk, hvor der efter min orientering sidder også nogle banditter - tidligere ansatte hos BAE. De laver nøjagtigt det samme, bare med sporing. Saudiske piger der kører bil kan jo hurtigt klassificeres som terrorister, hvis man spørger de rette. Deres løsning sælges også gennem deres webshop til dem der har penge. Vi er i det hele taget ret stærke på den front i danmark. Hver gang nogen nævner terror bekæmpelse inden for IT bør man i det hele taget være skeptiske (det kommer vel an på kunderne).

  • 6
  • 0
Log ind eller Opret konto for at kommentere