Dalam waktu beberapa bulan terakhir beredar laporan sebuah perusahaan teknologi NSO Group, yang membuat spyware bernama Pegasus. Software itu digunakan untuk meretas ponsel pintar dan alat kerja seperti laptop dan PC.
Masih ingat dengan cerita mengejutkan datang dari laporan bahwa dua wanita yang dekat dengan jurnalis asal Arab Saudi, yang tewas pada 2018 , Jamal Khashoggi. Kedua wanita itu disebut menjadi sasaran agen pemerintah yang mengintai dengan menggunakan software mata-mata.
Koalisi kantor berita, The Washington Post, Le Monde, dan The Guardian menyebut bahwa mereka merupakan Proyek Pegasus. Proyek ini dipimpin oleh Forbidden Stories, sebuah organisasi jurnalis yang mengerjakan kasus jurnalis yang dibungkam dengan beberapa cara.
Amnesty International menjalankan forensik terperinci pada 67 smartphone untuk mencari bukti bahwa mereka menjadi sasaran spyware Pegasus. Terdapat 37 ponsel di antaranya dinyatakan positif diintai menggunakan Pegasus. Tetapi banyak detail penting yang masih belum jelas.
Pegasus adalah spyware yang dikembangkan oleh kontraktor swasta, NSO Group yang kerap digunakan oleh instansi pemerintah. Program itu menginfeksi ponsel target dan mengirimkan kembali data, termasuk foto, pesan, dan rekaman audio atau video.
NSO Group mengatakan bahwa perangkat lunak apapun dapat dilacak oleh Pegasus mengutip dokumen NSO Pegasus. Spyware Pegasus juga diklaim tidak bisa dilacak balik oleh siapa pun.
Singkatnya, NSO Group membuat produk yang memungkinkan pemerintah memata-matai warganya. Perusahaan menggambarkan peran produknya di situs webnya sebagai membantu "lembaga intelijen dan penegak hukum pemerintah menggunakan teknologi untuk memenuhi tantangan enkripsi" selama investigasi terorisme dan kriminal.
Tapi seperti yang Anda bayangkan, kelompok kebebasan sipil tidak senang dengan bisnis spyware-for-hire, dan bisnis dengan klien pemerintah tidak banyak memerdekakan pendapat para kelompok tersebut.
NSO Group mengatakan kepada The Washington Post bahwa mereka hanya bekerja dengan lembaga pemerintah, dan akan memutus akses agen ke Pegasus jika menemukan bukti penyalahgunaan.
Dalam laporan transparansi yang dirilis akhir Juni lalu, perusahaan mengklaim telah melakukan hal itu sebelumnya. Namun, pernyataan Amnesty International menimbulkan kekhawatiran bahwa perusahaan tersebut menyediakan spyware kepada pemerintah, di mana lembaga pemerintah dapat melakukan itu kepada warganya.
The Washington Post juga memiliki wawancara yang mencakup kisah perusahaan itu, tentang bagaimana NSO Grup didirikan dan bagaimana perusahaan itu memulainya di industri pengawasan.
Proyek Pegasus menganalisis angka-angka dalam daftar dan menautkan lebih dari 1.000 angka ke pemiliknya. Ketika melakukannya, ia menemukan orang-orang yang seharusnya dilarang memata-matai pemerintah, berdasarkan standar yang dikatakan NSO untuk kliennya.
Sebanyak ratusan politisi dan pekerja pemerintah, termasuk tiga presiden, 10 perdana menteri, dan seorang raja ditambah 189 jurnalis, dan 85 aktivis hak asasi manusia disebut pernah dimata-matai Pegasus.
Menurut The Washington Post spyware Pegasus dapat mencuri data pribadi dari telepon, mengirimi pesan kepada target, mengakses kata sandi, kontak, foto, dan lainnya kepada siapa pun yang memulai pengawasan.
Bahkan dilaporkan spyware itu dapat menyalakan kamera atau mikrofon ponsel untuk membuat rekaman rahasia. Sebuah dokumen dari NSO menjelaskan kemampuan perangkat lunak itu secara lebih rinci, menurut laporan The Verge.
Versi terbaru dilaporkan Pegasus dapat melakukan hal itu tanpa diketahui pengguna ponsel. Pihaknya mengungkap bahwa tautan dikirim ke ponsel target tanpa pemberitahuan, dan Pegasus mulai mengumpulkan informasi.
Dalam kasus lain, Pegasus dilaporkan mengandalkan pengguna untuk mengklik tautan phishing yang kemudian mengirimkan muatan spyware Pegasus.
Amnesti Internasional telah menunjukkan bahwa beberapa ponsel dengan versi iOS terbaru pun rentan terhadap metode yang digunakan oleh NSO. Kesimpulannya adalah tidak ada perangkat lunak yang sempurna untuk menghindari spyware Pegasus.
Platform perpesanan yang diklaim aman seperti iMessage atau WhatsApp pun tetap memiliki bug, dan beberapa bug tersebut akan memberi peretas akses ke cara yang lebih dari yang diperkirakan banyak orang.
Dengan jutaan dolar yang dipertaruhkan, peretas dan peneliti keamanan sangat termotivasi untuk menemukan bug tersebut, meskipun bug tersebut hanya dapat digunakan untuk waktu yang singkat.
Dalam sebuah pernyataan kepada The Guardian, Apple tidak menyangkal kemampuan NSO untuk mengeksploitasi iPhone, Apple juga menyebut bahwa serangan seperti Pegasus sangat canggih.
Apple mengatakan bahwa pihaknya akan terus bekerja melindungi semua pelanggan, dan pihaknya terus menambahkan perlindungan baru untuk perangkat dan data mereka.
Namun, faktanya bahwa iPhone dapat dikompromikan oleh pesan yang tidak terlihat. Peneliti keamanan yang berbicara kepada Washington Post menyalahkan iMessage dan perangkat lunak pratinjaunya. Meskipun baru-baru ini pihak Apple telah memberikan perlindungan untuk mengamankan iMessage.
Banyak pelaporan berfokus pada iPhone, tetapi hal itu karena iPhone terbukti lebih mudah untuk menganalisis tanda-tanda infeksi Pegasus daripada ponsel Android.
Menurut dokumen informasi NSO, baik Apple dan Google telah mengomentari situasi tersebut. Google juga menuding pengintaian itu kerap dilakukan para sistemnya.
Pendiri aplikasi Telegram Pavel Durov sebelumnya juga berkomentar atas penggunaan spyware Pegasus sebagai perangkat mata-mata di dunia maya.
Durov mengatakan banyak orang menjadi sasaran alat jahat Pegasus Israel. Kondisi itu disebutnya sangat "mencekam" mengingat spyware itu bekerja memata-matai korbannya melalui ponsel iOS dan Android dan laptop.
"Telepon dari 50.000 orang, termasuk aktivis hak asasi manusia dan jurnalis, telah menjadi sasaran alat pengawasan yang digunakan oleh banyak pemerintah," tulis Durov dalam akun Telegram miliknya, dikutip (23/7).
Durov mengatakan berdasarkan penyelidikan Edward Snowden, mantan kontraktor teknik Amerika Serikat dan karyawan Central Intelligence Agency, sejak 2013 Apple dan Google merupakan bagian dari program pengawasan global.
Kondisi itu menyiratkan perusahaan untuk menerapkan 'pintu belakang' ke dalam sistem operasi seluler mereka. Sistem back-end ini biasanya menyamar sebagai bug keamanan dan memungkinkan agen AS mengakses informasi pada ponsel cerdas mana pun di dunia.
Meski disebut mencekam, warga pengguna dapat memeriksa ponselnya apakah masuk dalam daftar intaian Pegasus atau tidak.
Amnesty International membagikan cara untuk memeriksa ponsel Anda apabila diretas oleh spyware Pegasus buatan NSO Grup.
Hal pertama yang perlu diperhatikan adalah cara ini berbasis perintah. Jadi dibutuhkan beberapa keterampilan teknis untuk menjalankannya.
Catatan kedua adalah bahwa analisis yang dijalankan Amnesty tampaknya berfungsi jika digunakan di perangkat iOS. Dalam dokumentasinya, Amnesty mengatakan perangkat analisis miliknya berjalan terbatas di Android.
Amnesty International merilis Mobile Verification Toolkit (MVT) yang dapat diunduh gratis. Software itu merupakan alat modular yang menyederhanakan proses untuk menganalisis data dari perangkat Android dan iOS, khususnya untuk mengidentifikasi potensi jejak mata-mata.
Namun dalam mengoperasikan MVT untuk menganalisis, alat itu terbilang rumit untuk dioperasikan. Pengguna harus menggunakan command line untuk meningkatkan keterampilan terminal Anda.
Jika Anda pengguna iPhone, langkah pertama adalah memutuskan apakah Anda ingin melakukan jailbreak atau tidak. Alat yang diuji Tech Crunch bekerja menggunakan aplikasi MacOS Terminal dan bisa mencadangkan iPhone di Mac.
Lalu Anda harus menginstal libusb serta Python 3 menggunakan Homebrew. Anda dapat menemukannya di halaman Github https://github.com/AmnestyTech/investigations/tree/master/2021-07-18_nso
Setelah proses dimulai, MVT memindai file cadangan Anda untuk mencari tanda-tanda adanya spyware Pegasus. Setelah proses pemindaian dilakukan satu atau dua menit, proses akan berakhir dan alat akan menghasilkan folder dengan beberapa file di dalamnya. Jika ada bukti spyware, file akan memperjelas hal ini.
Sumber:
© 2019 Perpustakaan BSN. All Rights Reserved.
Powered by SLiMS.