Suivant les révélations d’un consortium de médias et d’ONG sur Pegasus, un logiciel espion, l’inquiétude gagne de nombreux citoyens. En effet, des États l’ont utilisé pour espionner les smartphones d’hommes politiques, d’hommes d’affaires, de journalistes, ou encore de militants. Beaucoup à travers le monde tentent de savoir si leur mobile est infecté par Pegasus, ou s’il l’a été.

En effet, le consortium qui a enquêté sur cette vaste affaire avait en sa possession une liste de 50 000 appareils visés, sans pour autant savoir s’ils ont été compromis. En France, Le Monde en a compté un millier. Afin d’aider les services informatiques ou les utilisateurs à analyser leurs smartphones, Amnesty International, qui a mis ses compétences techniques au service de l’enquête, a développé une boîte à outils baptisée Mobile Verification Toolkit, ou MVT.

Si sa prise en main requiert certaines bases et connaissances en informatique, son fonctionnement est assez simple. MVT analyse la sauvegarde d’un smartphone préalablement exportée sur un ordinateur, afin d’y trouver des traces, ou des indices laissées par Pegasus. Ces indices peuvent être des adresses de serveurs CloudFront utilisées par NSO Group, un fichier spécifique permettant le fonctionnement du logiciel, etc.

TechCrunch a pris le temps de suivre les consignes laissées par Amnesty International. En suivant les étapes, qui nécessitent quelques commandes informatiques, le processus d’analyse prendra 2 minutes. Le plus long dans leur essai ayant été l’extraction de la sauvegarde de l’iPhone.

Pour l’instant il n’y a pas d’autres solutions que celle offerte par Mobile Verification Toolkit. Néanmoins, Amnesty ayant mis sa boîte à outils en open source, il pourrait y avoir sous peu une alternative arborant une interface simple, faisant fi des lignes de commandes à inscrire.