ℹ️Laut Wikipedia-Artikel "Pegasus (Spyware)", wurde die iOS-Sicherheitslücke, welche der "Pegasus-Spyware" ermöglichte, ohne Zutun der/des Benutzerin/Benutzers ("Zero-Click") quasi deren/dessen iOS-System zu übernehmen (via "Root-User"-Rechte), im September diesen Jahres mit dem Update auf iOS14.8 geschlossen. Wer dennoch den Verdacht hat, durch "Pegasus" mittels dem eigenen Apple-Gerät weiterhin ausspioniert zu werden, kann z.B. eine kostenlose OpenSource-Software von "Amnesty International" für macOS (und Linux, ich befürchte erneute Zensur, wenn ich den Namen der Software und einen Download-Link hier öffentlich poste) nutzen, um lokale Backups seiner iOS-Geräte (funktioniert vermutlich auch bzgl. iPadOS-Geräte, doch dies habe ich bisher nicht selbst ausprobiert) bzgl. "Spuren" von Pegasus automatisiert zu überprüfen. Doch diese "Anti-Spionagesoftware" hat keine benutzerfreundliche grafische Benutzeroberfläche ("GUI"), sondern wird via Terminal ausgeführt und "bedient". D.h. man muss schon wissen, was man im Terminal mit Root-Rechten gerade anstellt⚠️
Offenbar wurden die meisten iOS-Geräte von Pegasus mittels "Phishing"-Nachrichten via iMessage "infiziert". Auch der technisch besonders raffinierte Zero-Click-Angriff soll - vor iOS14.8 - via "Nachrichten"-App abgelaufen sein. Aus meiner Sicht ist diese Erkenntnis ein weiterer Grund, um auf iMessage, WhatsApp & Co. zu verzichten und stattdessen z.B. einfach via "GPG"-verschlüsselter E-Mails zu kommunizieren. Eine vermutlich recht sichere Chat-Alternative, könnte - meiner Ansicht nach - eine plattformunabhängige sowie sicher verschlüsselte "XMPP"-Kommunikation - über wirklich vertrauenswürdige XMPP-Server, z.B. von deutschen Universitäten und dem "ChaosComputerClub" - sein. Doch wenn man auf iMessage (z.B. beruflich) nicht verzichten kann, sollte man - meiner Meinung nach - Spionage- und anderer krimineller Schadsoftware deren automatische Ausführung wenigstens so schwer wie möglich machen, ohne zu viel Benutzerfreundlichkeit opfern zu müssen. Dies habe ich oben mittels der iOS-Screenshots halbwegs zu erreichen und zu erklären versucht.
Nach dem Anklicken eines "Phishing-Links", wird kurzzeitig Safari ausgeführt und gleich wieder von Pegasus geschlossen, um nicht aufzufallen. Deshalb habe ich mich oben um eine möglichst verständliche Erklärung (auf Basis zahlreicher Bildschirmfotos) einer hoffentlich halbwegs sicheren Safari-Konfiguration bemüht.
Angeblich deaktiviert der Pegasus-"Trojaner" die automatische Softwareupdate-Funktionalität von iOS (vor dem Update auf Version 14.8), um Sicherheitsupdates von Apple zu vermeiden. Möglicherweise könnte Pegasus dadurch besonders aufmerksamen iPhone-BenutzerInnen auffallen! 🥴
Um nicht durch den Verbrauch von Mobilfunk-Datenvolumen aufzufallen, "telefoniert" Pegasus anscheinend nur über eine WLAN- mit Festnetz-Breitband-Internetverbindung "nachhause". Deshalb hatte ich oben auf die "LittleSnitch"-macOS-App und auf das OpenSource-Firewall-Betriebssystem "pfSense" mit dem "Snort"-PlugIn hingewiesen sowie die Quellen verlinkt, was ruckzuck wieder zensiert wurde. Aus meiner Sicht könnte das OpenSource-Router-Betriebssystem "OpenWRT" eine besonders kostengünstige und energieeffiziente Schutzmöglichkeit für PrivatanwenderInnen sein. Insbesondere in Verbindung mit einem eigenen VPN-Server, mit dem sich alle eigenen mobilen Apple-Geräte von unterwegs aus automatisch verbinden. Denn auf diese Weise muss auch die eigene Mobilfunk-Datenkommunikation den eigenen, heimischen "Firewall-Server" durchlaufen! 😜👍
Die Pegasus-Kosten sollen angeblich für jeden einzelnen Anwendungsfall so enorm hoch sein, dass diese Spionagemethodik vermutlich nur bei sehr wenigen, sehr sorgfältig ausgewählten Persönlichkeiten angewendet wird. Deshalb nehme ich an, dass wir "Normalsterblichen" den "Obrigkeiten" und selbsternannten Eliten diese "Infektionskosten" gar nicht wert sind.