2600166

So finden Sie heraus, ob Ihr iPhone von Pegasus infiziert ist

24.07.2021 | 10:04 Uhr | Halyna Kubiv

Die meisten Nutzer sollen sich keine Sorge machen: Pegasus ist teuer und deswegen gegen prominente Ziele gerichtet: Journalisten, Politiker, GeschÀftsleute.

Aktualisierung vom 4. August 2021:

Der Entwickler DigiDNA hat mit der aktuellen Version seines Tools iMazing auch eine Analyse des iPhone-Backups auf Pegasus-Spuren veröffentlicht . Der Scan ist mit der kostenlosen Version der App möglich und ist deutlich einfacher als unten beschriebene Methode.

UrsprĂŒngliche Meldung vom 21. Juli 2021:

Wenn Sie besorgt sind ĂŒber die jĂŒngsten Berichte ĂŒber die Pegasus-Spyware , die angeblich von der israelischen NSO Group installiert wurde, um Journalisten und fĂŒhrende Politiker der Welt zu hacken, gibt es ein Tool, mit dem Sie ĂŒberprĂŒfen können, ob sie auf Ihrem iPhone versteckt ist. Aber Sie haben wahrscheinlich nichts zu befĂŒrchten.

Laut einem Bericht der Washington Post in Zusammenarbeit mit den Non-Profit-Gruppen "Forbidden Stories" und Amnesty International und einigen anderen wurde von einer israelischen Firma entwickelte Spyware in MilitĂ€rqualitĂ€t verwendet, um etwa 40 Smartphones zu hacken, die "Journalisten, Menschenrechtsaktivisten, GeschĂ€ftsfĂŒhrern und zwei Frauen gehören, die dem ermordeten saudischen Journalisten Jamal Khashoggi nahe stehen."

Lesetipp: "Pegasus blamiert Apple: War Cupertino viel zu fahrlÀssig?"

Die Telefone tauchten in einer Liste von mehr als 50.000 Telefonnummern auf, so die Post. NSO hat die Anschuldigungen bestritten.

Keine Sorge fĂŒr die meisten

Es besteht eine vielversprechende Chance, dass Ihr iPhone nicht auf dieser Liste steht. WĂ€hrend die RechtmĂ€ĂŸigkeit der Operation infrage gestellt werden kann, sagen Berichte, dass die NSO scheinbar hochrangige Politiker, Regierungsbeamte und Journalisten in der Operation anvisierte und nur weniger als die HĂ€lfte der Zeit erfolgreich war. Zum Beispiel untersuchte Amnesty International 67 Smartphones und fand heraus, dass "23 erfolgreich infiziert waren und 14 Anzeichen eines versuchten Eindringens zeigten." Von diesen waren fast alle iPhones, laut der Untersuchung.

Wenn Sie sich jedoch Sorgen machen, gibt es eine Möglichkeit zu testen, ob Ihr iPhone angegriffen wurde. Es ist kein einfacher Test, wohlgemerkt, aber wenn Sie einen Mac oder Linux-PC verwenden und Ihr iPhone damit gesichert haben, kann das Mobile Verification Toolkit feststellen, ob auf Ihrem iPhone die Spyware Pegasus installiert ist. Das von TechCrunch getestete Tool arbeitet mit der macOS-Terminal-App und durchsucht Ihr letztes iPhone-Backup auf dem Mac. "Es ist keine ausgefeilte und polierte Benutzererfahrung und erfordert einige Grundkenntnisse in der Navigation des Terminals."

Sie mĂŒssen sowohl libusb als auch Python 3 mit Homebrew installieren. (Sie können mehr ĂŒber die Installation hier erfahren.) TechCrunch sagt, dass die PrĂŒfung nur "etwa eine Minute oder zwei zu laufen", sobald es eingerichtet ist.

Man muss anmerken, dass die Anleitung auf der Webseite des Tools recht lĂŒckenhaft ist. Die Hinweise auf die Installation von wichtigen zusĂ€tzlichen Tools, ohne die das PrĂŒfwerkzeug nicht funktionieren kann, finden sich höchstens in NebensĂ€tzen. Noch vor der Installation von Mobile Verification Toolkit wĂŒrden wir empfehlen, folgende Handlungen durchzufĂŒhren:

Python 3.6 oder neuer installieren. Dies funktioniert recht schnell per Terminal mit folgendem Befehl:

brew install python3

Wollen Sie auf dem Mac noch ein Android-Smartphone mit dem Werkzeug ĂŒberprĂŒfen, lohnt es sich noch eine Library zu installieren, die Möglichkeiten fĂŒr den Zugang zu USB-GerĂ€ten erweitert.

brew install libusb 

Auf dem Mac benötigt man fĂŒr die AusfĂŒhrung einiger Befehle Xcode. Das Programm ist beim Entwickler-Konto kostenlos dabei, fĂŒr normale Nutzer sind knapp 99 Euro des Developer-Abos zu hoher Preis fĂŒr eine einfache Smartphone-Analyse. GlĂŒcklicherweise liefert Apple einige Xcode-Tools extra fĂŒr eine Commald-Line-Umgebung wie Terminal, diese sind kostenlos. Die Xcode Command Line Tools lassen sich mit folgendem Befehl herunterladen.

xcode-select --install

Die Entwickler raten zudem, fĂŒr die Command-Line-Programme eine AbkĂŒrzung zu den neuen Tools zu bauen, diese lĂ€sst sich ĂŒber diesen Befehl aktivieren:

export PATH=$PATH:~/.local/bin

Die Entwickler des Tools empfehlen fĂŒr das Backup ein Werkzeug "Libimobiledevice", dieses lĂ€sst sich statt Command Line auch ĂŒber einen Link herunterladen und installieren: " Libimobiledevice ". Ist das Tool auf dem Mac installiert, lĂ€sst sich ein iPhone-Backup per Terminal recht schnell und deutlich flexibler installieren: Wir konnten unser iPhone 11 Pro mit knapp 47 GB Speicher innerhalb von 25 Minuten backupen, deutlich schneller als per Finder. Dazu lĂ€sst sich ein anderer Ordner fĂŒr Backups wĂ€hlen als vom System vorgegebener.

Die Installation des eigentlichen Tools ist hier beschrieben . Die Schritte zur Backup-Deschiffrierung und Analyse sind hier beschrieben. Wir wĂŒrden jedoch empfehlen, noch etwas abzuwarten. Auf Github gibt es bereits ein Unterprojekt, das das gleiche Analyse-Tool mit einer BenutzeroberflĂ€che anbieten will, sodass der ganze Aufwand in Terminal unnötig wird.

Macwelt Marktplatz

2600166