इजरायल स्थित एनएसओ ग्रुप के पेगासस स्पाइवेयर ने कथित तौर पर भारत सहित देशों में सरकारों को हजारों कार्यकर्ताओं, पत्रकारों और राजनेताओं के फोन हैक करने में मदद की थी। समाचार आउटलेट्स के एक अंतरराष्ट्रीय संघ ने पिछले कुछ दिनों में टारगेट्स के बारे में कुछ जानकारी दी है। हालांकि, पेगासस के जरिए टारगेट हमलों के दायरे को अभी तक परिभाषित नहीं किया गया है। इस बीच, एमनेस्टी इंटरनेशनल के शोधकर्ताओं ने एक टूल विकसित किया है जिससे आप देख सकते हैं कि आपका फोन स्पाइवेयर द्वारा टारगेट है या नहीं।आईफोन हैंडसेट पर पता लगाना आसानइस टूल का नाम मोबाइल वेरिफिकेशन टूलकिट (एमवीटी) है, जो पहचानने में आपकी सहायता करना है कि क्या पेगासस स्पाइवेयर ने आपके फोन को टारगेट किया है। यह एंड्रॉइड और आईओएस दोनों उपकरणों के साथ काम करता है, हालांकि शोधकर्ताओं ने नोट किया कि ऐप्पल हार्डवेयर पर अधिक फोरेंसिक ट्रेसेस उपलब्ध होने के कारण एंड्रॉइड डिवाइस की तुलना में आईफोन हैंडसेट पर ये पता लगाना आसान है।गैर-सरकारी संगठन ने अपने शोध में कहा, “एमनेस्टी इंटरनेशनल के अनुभव में स्टॉक एंड्रॉइड डिवाइस की तुलना में ऐप्पल आईओएस उपकरणों पर जांचकर्ताओं के लिए काफी अधिक फोरेंसिक ट्रेसेस उपलब्ध हैं, इसलिए हमारी मेथॉडॉलॉजी ऐप्पल के आईओएस डिवाइस पर फोकस्ड है।”सुपर से ऊपर! 19GB रैम के साथ आएगा Realme GT Master Explorer Edition, लेकिन असलियत है कुछ औरयूजर को करना होगा ये कामउपयोगकर्ताओं को पेगासस इंडिकेटर्स को देखने के लिए एमवीटी को अपने फोन पर लोकली स्टोर्ड फाइलों को डिक्रिप्ट करने देने के लिए अपने डेटा का बैकअप जनरेट करने की आवश्यकता है। हालांकि, आईफोन के मामले में, विश्लेषण के लिए एक फुल फाइल सिस्टम डंप का भी उपयोग किया जा सकता है।अपने वर्तमान चरण में, एमवीटी को कुछ कमांड लाइन नॉलेज की आवश्यकता होती है। हालांकि, यह समय के साथ एक ग्राफिकल यूजर इंटरफेस (GUI) प्राप्त कर सकता है। टूल का कोड भी ओपन सोर्स है और इसके डिटेल्ड डॉक्यूमेंटेशन के साथ GitHub के माध्यम से उपलब्ध है।ऐसे काम करता है टूलएक बार बैकअप बन जाने के बाद, एमवीटी एनएसओ के पेगासस से संबंधित निशान देखने के लिए डोमेन नाम और बायनेरिज़ जैसे ज्ञात इंडिकेटर्स का उपयोग करता है। यदि वे एन्क्रिप्टेड हैं तो टूल आईओएस बैकअप को डिक्रिप्ट करने में भी सक्षम है। इसके अलावा, यह किसी भी संभावित समझौता के लिए डेटा का विश्लेषण करने के लिए एंड्रॉइड डिवाइस से इंस्टॉल किए गए ऐप्स और डायग्नोस्टिक जानकारी निकालता है।एमवीटी को सिस्टम पर चलने के लिए कम से कम Python 3.6 की आवश्यकता होती है। यदि आप मैक मशीन पर हैं, तो इसके लिए एक्सकोड और होमब्रू भी इंस्टॉल्ड होना चाहिए। यदि आप किसी एंड्रॉइड डिवाइस पर फोरेंसिक ट्रेसेस देखना चाहते हैं, तो आपको डिपेंडेंसीज भी इंस्टॉल करनी होंगी।आपके सिस्टम पर एमवीटी के इंस्टॉलेशन के बाद, आपको एमनेस्टी के समझौता इंडिकेटर्स (आईओसी) में फीड करने की आवश्यकता है जो गिटहब पर उपलब्ध हैं।बेनिफिट्स की बारिश! सैमसंग-ऐप्पल समेत इन 5 महंगे फोन पर होगी 67 हजार रु. तक की बचत, आधी से भी कम रह गई कुछ की कीमतजैसा कि टेकक्रंच द्वारा रिपोर्ट किया गया है, ऐसा एक उदाहरण हो सकता है जिसमें टूल को एक संभावित समझौता मिल सकता है जो कि गलत सकारात्मक हो सकता है और उपलब्ध आईओसी से हटाने की आवश्यकता हो सकती है। हालांकि, आप ज्ञात इंडिकेटर्स की जांच करने और अपने बैकअप में उन्हें देखने के लिए संगठन की फोरेंसिक मेथॉडॉलॉजी रिपोर्ट पढ़ सकते हैं।एमनेस्टी इंटरनेशनल के सहयोग से, पेरिस स्थित पत्रकारिता गैर-लाभकारी संस्था फॉरबिडन स्टोरीज ने समाचार आउटलेट कंसोर्टियम पेगासस प्रोजेक्ट के साथ 50,000 से अधिक फोन नंबरों की एक लिस्ट शेयर की। कुल संख्या में से, पत्रकार 50 देशों में एक हजार से अधिक व्यक्तियों को खोजने में सक्षम थे, जिन्हें कथित तौर पर पेगासस स्पाइवेयर द्वारा टारगेट किया गया था।टारगेट्स की लिस्ट में द एसोसिएटेड प्रेस, रॉयटर्स, सीएनएन, द वॉल स्ट्रीट जर्नल और इंडियाज द वायर सहित अन्य संगठनों के लिए काम करने वाले पत्रकार शामिल थे। भारतीय राष्ट्रीय कांग्रेस के राहुल गांधी और राजनीतिक रणनीतिकार प्रशांत किशोर सहित कुछ राजनीतिक हस्तियों को भी हाल ही में टारगेट का हिस्सा होने का दावा किया गया था।