Project Pegasus: alles wat je moet weten over de spyware
Mensenrechtenorganisatie Amnesty International luidde afgelopen weekend de klokken over ‘Project Pegasus’. Via internationale media werd een lijst verspreid met 50.000 telefoonnummers die getroffen zouden zijn door Pegasus, een spywarevirus dat is ontwikkeld door NSO Group. Dit Israëlische bedrijf ontwikkelt en verkoopt niet erg privacyvriendelijke software waarmee telefoons kunnen gevolgd worden. Autoritaire regimes maken er graag gebruik van om hun critici vanop afstand in de gaten te houden.
Het bestaan van de Pegasus-spyware is al lang geen geheim meer; de eerste sporen dateren al van 2016. Minder geweten was de grote schaal waarop regimes gebruik maken van de spionagetool. Er is zelfs een Belgische slachtoffer ontdekt, een vrouw wiens vader sinds vorig jaar in een gevangenis in Dubai zit. Project Pegasus is dus dichterbij dan we ooit durfden denken. Tijd om de spyware even onder de loep te nemen.
Wat doet Pegasus?
De term ‘spyware’ impliceert dat het virus bedoeld is om een telefoon te bespioneren. Het virus is in andere woorden ontworpen om onder de radar te blijven. Gebruikers kunnen het jarenlang op hun smartphone hebben staan zonder dat ze het doorhebben. Ze weten vaak zelfs niet eens dat ze het geïnstalleerd hebben. Pegasus zit zoals andere virussen verstopt achter een link, maar het kan zichzelf installeren zonder dat de gebruiker op de link klikt. Dit heet in vaktermen een ‘zero-click exploit’.
Eens geïnstalleerd verschaft Pegasus zich toegang tot elk mogelijk onderdeel van je smartphone dat informatie kan opleveren. Dit mag je gerust heel ruim nemen. Via Pegasus kan iemand al je berichten-, telefoon- en mailverkeer volgen, je locatie aanzetten en zelfs je camera en microfoon in- en uitschakelen. Zo heeft de pottenkijker een totaalbeeld van alles wat je met je smartphone doet, met wie je contact hebt en waar je je op ieder moment van de dag bevindt. Van privacy is nog maar weinig sprake.
iOS lijkt vatbaarder te zijn voor Pegasus dan Android. Het virus kan alle nog ondersteunde versies van iOS besmetten tot en met iOS 14.6 (iOS 14.7 is vandaag publiek gelanceerd). Maar er zitten ook Android-toestellen tussen de lijst slachtoffers, dus niemand mag zich te snel onaantastbaar voelen.
Mobile Verification Toolkit
Gelukkig wordt Pegasus wel vooral voor politieke motieven gebruikt. Als je dus niet onlangs ruzie hebt gemaakt met een autoritair regime zit je normaal wel safe. Toch kan je altijd het zekere voor het onzekere nemen. Onderzoekers van Amnesty International hebben een Mobile Verification Toolkit ontwikkeld die ze via Github aanbieden. Met deze tool kan je een gedecrypteerde back-up van je smartphone nemen en in de code gaan neuzen naar sporen van Pegasus. Het virus kan je herkennen aan domeinnamen van NSO die gekoppeld zijn aan je tekstberichten. Enige codeerkennis is dus wel vereist om de tool te kunnen gebruiken. Hier lees je hoe je de tool moet gebruiken.
De kous is daarmee nog niet af
Het schandaal zal zeker nog een lang vervolg krijgen voor NSO Group. De Verenigde Naties roept op tot een algemeen verbod op de tool. Amazon heeft de infrastructuur van het Israëlische bedrijf offline gehaald en NSO Group zal ook in de toekomst niet meer welkom zijn op hun servers. Het bedrijf ontkent wel elke actieve betrokkenheid bij cyberspionage door overheden. In een statement aan TechCrunch zegt het bedrijf niet op de hoogte te zijn van wie hun klanten nu precies volgen met de software.
Mensenrechtenorganisatie Amnesty International luidde afgelopen weekend de klokken over ‘Project Pegasus’. Via internationale media werd een lijst verspreid met 50.000 telefoonnummers die getroffen zouden zijn door Pegasus, een spywarevirus dat is ontwikkeld door NSO Group. Dit Israëlische bedrijf ontwikkelt en verkoopt niet erg privacyvriendelijke software waarmee telefoons kunnen gevolgd worden. Autoritaire regimes maken er graag gebruik van om hun critici vanop afstand in de gaten te houden.
Het bestaan van de Pegasus-spyware is al lang geen geheim meer; de eerste sporen dateren al van 2016. Minder geweten was de grote schaal waarop regimes gebruik maken van de spionagetool. Er is zelfs een Belgische slachtoffer ontdekt, een vrouw wiens vader sinds vorig jaar in een gevangenis in Dubai zit. Project Pegasus is dus dichterbij dan we ooit durfden denken. Tijd om de spyware even onder de loep te nemen.
Wat doet Pegasus?
De term ‘spyware’ impliceert dat het virus bedoeld is om een telefoon te bespioneren. Het virus is in andere woorden ontworpen om onder de radar te blijven. Gebruikers kunnen het jarenlang op hun smartphone hebben staan zonder dat ze het doorhebben. Ze weten vaak zelfs niet eens dat ze het geïnstalleerd hebben. Pegasus zit zoals andere virussen verstopt achter een link, maar het kan zichzelf installeren zonder dat de gebruiker op de link klikt. Dit heet in vaktermen een ‘zero-click exploit’.
Eens geïnstalleerd verschaft Pegasus zich toegang tot elk mogelijk onderdeel van je smartphone dat informatie kan opleveren. Dit mag je gerust heel ruim nemen. Via Pegasus kan iemand al je berichten-, telefoon- en mailverkeer volgen, je locatie aanzetten en zelfs je camera en microfoon in- en uitschakelen. Zo heeft de pottenkijker een totaalbeeld van alles wat je met je smartphone doet, met wie je contact hebt en waar je je op ieder moment van de dag bevindt. Van privacy is nog maar weinig sprake.
iOS lijkt vatbaarder te zijn voor Pegasus dan Android. Het virus kan alle nog ondersteunde versies van iOS besmetten tot en met iOS 14.6 (iOS 14.7 is vandaag publiek gelanceerd). Maar er zitten ook Android-toestellen tussen de lijst slachtoffers, dus niemand mag zich te snel onaantastbaar voelen.
Mobile Verification Toolkit
Gelukkig wordt Pegasus wel vooral voor politieke motieven gebruikt. Als je dus niet onlangs ruzie hebt gemaakt met een autoritair regime zit je normaal wel safe. Toch kan je altijd het zekere voor het onzekere nemen. Onderzoekers van Amnesty International hebben een Mobile Verification Toolkit ontwikkeld die ze via Github aanbieden. Met deze tool kan je een gedecrypteerde back-up van je smartphone nemen en in de code gaan neuzen naar sporen van Pegasus. Het virus kan je herkennen aan domeinnamen van NSO die gekoppeld zijn aan je tekstberichten. Enige codeerkennis is dus wel vereist om de tool te kunnen gebruiken. Hier lees je hoe je de tool moet gebruiken.
De kous is daarmee nog niet af
Het schandaal zal zeker nog een lang vervolg krijgen voor NSO Group. De Verenigde Naties roept op tot een algemeen verbod op de tool. Amazon heeft de infrastructuur van het Israëlische bedrijf offline gehaald en NSO Group zal ook in de toekomst niet meer welkom zijn op hun servers. Het bedrijf ontkent wel elke actieve betrokkenheid bij cyberspionage door overheden. In een statement aan TechCrunch zegt het bedrijf niet op de hoogte te zijn van wie hun klanten nu precies volgen met de software.