So finden Sie es heraus

Ist Ihr iPhone von Pegasus infiziert?

26.07.2021
Von  und
Michael Simon ist Executive Editor der Macworld USA.
Halyna Kubiv ist Content Managerin bei der Macwelt.
Die meisten Nutzer müssen sich keine Sorge machen: Pegasus ist teuer und deswegen gegen prominente Ziele gerichtet: Journalisten, Politiker, Geschäftsleute.
Wurde Pegasus auf Ihrem iPhone installiert?
Wurde Pegasus auf Ihrem iPhone installiert?

Sie sind besorgt über die jüngsten Berichte über die Pegasus-Spyware, die angeblich von der israelischen NSO Group installiert wurde, um Journalisten und führende Politiker der Welt zu hacken? Nun gibt es ein Tool, mit dem Sie überprüfen können, ob sie auf Ihrem iPhone versteckt ist.

Laut einem Bericht der Washington Post in Zusammenarbeit mit den Non-Profit-Gruppen "Forbidden Stories" und Amnesty International und einigen anderen wurde von einer israelischen Firma entwickelte Spyware in Militärqualität verwendet, um etwa 40 Smartphones zu hacken, die "Journalisten, Menschenrechtsaktivisten, Geschäftsführern und zwei Frauen gehören, die dem ermordeten saudischen Journalisten Jamal Khashoggi nahe stehen."

Die Telefone tauchten in einer Liste von mehr als 50.000 Telefonnummern auf, so die Post. NSO hat die Anschuldigungen bestritten.

Keine Sorge für die meisten

Es besteht also eine vielversprechende Chance, dass Ihr iPhone nicht auf dieser Liste steht. Während die Rechtmäßigkeit der Operation infrage gestellt werden kann, sagen Berichte, dass die NSO scheinbar hochrangige Politiker, Regierungsbeamte und Journalisten in der Operation anvisierte und nur weniger als die Hälfte der Zeit erfolgreich war. Zum Beispiel untersuchte Amnesty International 67 Smartphones und fand heraus, dass "23 erfolgreich infiziert waren und 14 Anzeichen eines versuchten Eindringens zeigten." Von diesen waren fast alle iPhones, laut der Untersuchung.

Wenn Sie sich jedoch Sorgen machen, gibt es eine Möglichkeit zu testen, ob Ihr iPhone angegriffen wurde. Es ist kein einfacher Test, wohlgemerkt, aber wenn Sie einen Mac oder Linux-PC verwenden und Ihr iPhone damit gesichert haben, kann das Mobile Verification Toolkit feststellen, ob auf Ihrem iPhone die Spyware Pegasus installiert ist. Das von TechCrunch getestete Tool arbeitet mit der macOS-Terminal-App und durchsucht Ihr letztes iPhone-Backup auf dem Mac. "Es ist keine ausgefeilte und polierte Benutzererfahrung und erfordert einige Grundkenntnisse in der Navigation des Terminals."

Sie müssen sowohl libusb als auch Python 3 mit Homebrew installieren. (Sie können mehr über die Installation hier erfahren.) TechCrunch sagt, dass die Prüfung nur "etwa eine Minute oder zwei zu laufen", sobald es eingerichtet ist.

Man muss anmerken, dass die Anleitung auf der Webseite des Tools recht lückenhaft ist. Die Hinweise auf die Installation von wichtigen zusätzlichen Tools, ohne die das Prüfwerkzeug nicht funktionieren kann, finden sich höchstens in Nebensätzen. Noch vor der Installation von Mobile Verification Toolkit würden wir empfehlen, folgende Handlungen durchzuführen:

Python 3.6 oder neuer installieren. Dies funktioniert recht schnell per Terminal mit folgendem Befehl:

brew install python3

Wollen Sie auf dem Mac noch ein Android-Smartphone mit dem Werkzeug überprüfen, lohnt es sich noch eine Library zu installieren, die Möglichkeiten für den Zugang zu USB-Geräten erweitert.

brew install libusb

Auf dem Mac benötigt man für die Ausführung einiger Befehle Xcode. Das Programm ist beim Entwickler-Konto kostenlos dabei, für normale Nutzer sind knapp 99 Euro des Developer-Abos zu hoher Preis für eine einfache Smartphone-Analyse. Glücklicherweise liefert Apple einige Xcode-Tools extra für eine Command-Line-Umgebung wie Terminal, diese sind kostenlos. Die Xcode Command Line Tools lassen sich mit folgendem Befehl herunterladen.

xcode-select --install

Die Entwickler raten zudem, für die Command-Line-Programme eine Abkürzung zu den neuen Tools zu bauen, diese lässt sich über diesen Befehl aktivieren:

export PATH=$PATH:~/.local/bin

Die Entwickler des Tools empfehlen für das Backup ein Werkzeug "Libimobiledevice", dieses lässt sich statt Command Line auch über einen Link herunterladen und installieren: " Libimobiledevice". Ist das Tool auf dem Mac installiert, lässt sich ein iPhone-Backup per Terminal recht schnell und deutlich flexibler installieren: Wir konnten unser iPhone 11 Pro mit knapp 47 GB Speicher innerhalb von 25 Minuten backupen, deutlich schneller als per Finder. Dazu lässt sich ein anderer Ordner für Backups wählen als der vom System vorgegebene.

Die Installation des eigentlichen Tools ist hier beschrieben. Die Schritte zur Backup-Deschiffrierung und Analyse sind hier beschrieben. Wir würden jedoch empfehlen, noch etwas abzuwarten. Auf Github gibt es bereits ein Unterprojekt, das das gleiche Analyse-Tool mit einer Benutzeroberfläche anbieten will, sodass der ganze Aufwand in Terminal unnötig wird. (Macwelt)