A continuación, le indicamos cómo verificar si su teléfono tiene software espía de Pegasus con la herramienta de Amnistía.

Amnistía Internacional, parte del grupo que ayudó a dar la noticia de que periodistas y jefes de estado están siendo atacados por el software espía de grado gubernamental de NSO, Pegasus, ha lanzado una herramienta para verificar si su teléfono se ha visto afectado. Junto a la herramienta hay un gran conjunto de instrucciones, que deberían ayudarlo a través del proceso de verificación algo técnico. El uso de la herramienta implica hacer una copia de seguridad de su teléfono en una computadora separada y ejecutar una verificación en esa copia de seguridad. Siga leyendo si ha estado mirando de reojo su teléfono desde que se supo la noticia y está buscando orientación sobre el uso de la herramienta de Amnistía.

Lo primero que hay que tener en cuenta es que la herramienta se basa en la línea de comandos o en la terminal, por lo que se necesitará algo de habilidad técnica o un poco de paciencia para ejecutarla. Intentamos cubrir mucho de lo que necesita saber para comenzar a trabajar aquí, pero es algo que debe saber antes de comenzar.

La segunda nota es que el análisis que está realizando Amnistía parece funcionar mejor para dispositivos iOS. En su documentación, Amnistía dice que el análisis que su herramienta puede ejecutar en copias de seguridad de teléfonos Android es limitado, pero la herramienta aún puede buscar mensajes SMS y APK potencialmente maliciosos. Nuevamente, recomendamos seguir sus instrucciones.

Para verificar su iPhone, la forma más fácil de comenzar es haciendo una copia de seguridad encriptada usando iTunes o Finder en una Mac o PC. Luego, deberá ubicar esa copia de seguridad, para la que Apple proporciona instrucciones. Los usuarios de Linux pueden seguir las instrucciones de Amnistía sobre cómo utilizar la herramienta de línea de comandos libimobiledevice para crear una copia de seguridad.

Deberías leer:   Cuarentena y papelón con la comitiva de Jair Bolsonaro en la Asamblea General de la ONU

Después de obtener una copia de seguridad de su teléfono, deberá descargar e instalar el programa mvt de Amnistía, para el que Amnistía también proporciona instrucciones.

Si está utilizando una Mac para ejecutar la comprobación, primero deberá instalar tanto Xcode, que se puede descargar de la App Store, como Python3 antes de poder instalar y ejecutar mvt. La forma más sencilla de obtener Python3 es utilizando un programa llamado Homebrew, que se puede instalar y ejecutar desde la Terminal. Después de instalarlos, estará listo para ejecutar las instrucciones de iOS de Amnistía.

Si tiene problemas al intentar descifrar su copia de seguridad, no está solo. La herramienta me estaba dando errores cuando intenté apuntar a mi copia de seguridad, que estaba en la carpeta predeterminada. Para resolver esto, copié la carpeta de respaldo de esa ubicación predeterminada en una carpeta en mi escritorio y la señalé mvt. Mi comando terminó luciendo así:

(Solo con fines ilustrativos. Utilice los comandos de las instrucciones de Amnistía, ya que es posible que el programa se haya actualizado).

mvt-ios decrypt-backup -p PASSWORD -d decrypt ~ / Desktop / bkp / orig

Al ejecutar el análisis real, querrá apuntar a un archivo de indicadores de compromiso, que Amnistía proporciona en forma de un archivo llamado pegasus.stix2. Aquellos que son nuevos en el uso de la terminal pueden tropezar con la forma de apuntar realmente a un archivo, pero es relativamente simple siempre que sepa dónde está el archivo. Para los principiantes, recomendaría descargar el archivo stix2 en la carpeta de descargas de su Mac. Luego, cuando llegue al paso en el que realmente está ejecutando el comando check-backup, agregue

-i ~ / Descargas / pegasus.stix2

en la sección de opciones. Como referencia, mi comando terminó luciendo así. (Nuevamente, esto es solo con fines ilustrativos. Si intenta copiar estos comandos y ejecutarlos, se producirá un error):

mvt-ios check-backup -o logs –iocs ~ / Downloads / pegasus.stix2 ~ / Desktop / bkp / decrypt

(Como referencia, ~ / actúa más o menos como un acceso directo a su carpeta de usuario, por lo que no tiene que agregar algo como / Users / mitchell).

Deberías leer:   ¿Qué tan malos fueron los correos electrónicos de la 1AM de Elizabeth Holmes?

Nuevamente, recomendaría seguir las instrucciones de Amnistía y usar sus comandos, ya que siempre es posible que la herramienta se haya actualizado. El investigador de seguridad @RayRedacted en Twitter también un gran hilo pasando por algunos de los problemas que puede encontrar al ejecutar la herramienta y cómo tratarlos.

Como nota final, Amnistía solo proporciona instrucciones para instalar la herramienta en sistemas macOS y Linux. Para aquellos que buscan ejecutarlo en Windows, El borde ha confirmado que la herramienta se puede utilizar instalando y utilizando el Subsistema de Windows para Linux (WSL) y siguiendo las instrucciones de Amnistía para Linux. El uso de WSL requerirá descargar e instalar una distribución de Linux, como Ubuntu, lo que llevará algún tiempo. Sin embargo, se puede hacer mientras espera a que se realice una copia de seguridad de su teléfono.

Después de ejecutar mvt, verá una lista de advertencias que enumeran archivos o comportamientos sospechosos. Vale la pena señalar que una advertencia no significa necesariamente que esté infectado. Para mí, algunas redirecciones que estaban totalmente por encima del tablero aparecieron en la sección donde verificaba mi historial de Safari (hojas.google.com redireccionando a docs.google.com, reut.rs redireccionando a reuters.com, etc.). Del mismo modo, obtuve algunos errores, pero solo porque el programa estaba buscando aplicaciones que no tengo instaladas en mi teléfono.

Deberías leer:   Los nuevos tamaños del Apple Watch hacen que la compra de correas sea más confusa

La historia sobre Pegasus probablemente nos ha dejado a muchos de nosotros con respecto a nuestros teléfonos con un poco más de sospecha de lo habitual, independientemente de si es probable que seamos blanco de un estado-nación. Si bien ejecutar la herramienta podría (con suerte) ayudar a aliviar algunos temores, probablemente no sea una precaución necesaria para muchos estadounidenses. NSO Group ha dicho que su software no se puede utilizar en teléfonos con números de EE. UU., Según El Washington Post, y la investigación no encontró ninguna evidencia de que Pegasus hubiera violado con éxito los teléfonos estadounidenses.

Si bien es bueno ver que Amnistía puso a disposición esta herramienta con documentación sólida, realmente solo ayuda a abordar las preocupaciones de privacidad en torno a Pegasus. Como hemos visto recientemente, no es necesario que un gobierno apunte al micrófono y la cámara de su teléfono para obtener información privada; la industria de los corredores de datos podría estar vendiendo su historial de ubicaciones incluso si su teléfono no tiene Pegasus.

Las ultimas noticias de California, editadas por los corresponsales en California. Si quieres sumarte no dudes en contactarnos.