Sebuah investigasi jurnalistik serius telah menemukan bukti penggunaan perangkat lunak berbahaya oleh pemerintah-pemerintah di seluruh dunia, termasuk bukti dugaan penyadapan individu terkemuka.
Dari daftar yang mencangkup lebih dari 50.000 nomor telepon, para jurnalis telah mengidentifikasi lebih dari 1.000 orang di 50 negara diduga diawasi dengan spyware (perangkat pengintai) Pegasus. Perangkat lunak ini dikembangkan oleh perusahaan Israel NSO Group dan dijual kepada klien-klien pemerintah.
Di antara nama-nama target spyware yang dilaporkan, terdapat nama-nama jurnalis, politikus, pejabat pemerintah, pemimpin, dan aktivis hak asasi manusia.
Laporan-laporan ini menunjukkan adanya upaya pengintaian yang mengingatkan pada pengawasan Orwellian; spyware dapat mengintai ketikan di gawai, mencegat di jalur komunikasi, melacak perangkat, dan menggunakan kamera dan mikrofon untuk memata-matai pengguna.
Apa yang perlu kita lakukan agar lebih terlindung?
Sayangnya, saat ini masih belum ada solusi untuk serangan zero-click. Namun, ada langkah-langkah sederhana yang dapat kita ambil untuk meminimalkan potensi penyusupan -— tidak hanya serangan oleh Pegasus tetapi juga serangan berbahaya lainnya.
1) Hanya buka tautan dari kontak dan sumber yang dikenal dan tepercaya di perangkat kita. Spyware Pegasus disebarkan ke perangkat Apple melalui tautan iMessage. Dan ini adalah teknik yang sama yang digunakan oleh banyak penjahat siber untuk mendistribusi malware dan melakukan penipuan yang lebih sederhana. Saran yang sama berlaku untuk tautan yang dikirim melalui email atau aplikasi pesan lainnya.
2) Pastikan perangkat kita diperbarui dengan bantuan keamanan sistem dan peningkatan yang relevan. Peranti tetap dapat terinfeksi oleh serangan penjahat siber walau kita melakukan ini. Namun, pembaharuan sistem masih merupakan pertahanan terbaik.
Jika kita menggunakan Android, jangan mengandalkan pemberitahuan untuk versi baru sistem operasi. Periksa sendiri versi terbarunya, karena pabrikan perangkat mungkin tidak menyediakan pembaruan.
3) Sepertinya ini saran yang jelas, tapi kita harus membatasi akses fisik ke telepon kita. Lakukan ini dengan mengaktifkan pin, sidik jari, atau deteksi wajah untuk penguncian perangkat. Situs web eSafety Commissioner memiliki serangkaian video yang menjelaskan cara mengonfigurasi perangkat kita dengan aman.
4) Hindari layanan WiFi publik dan gratis (termasuk di hotel), terutama saat mengakses informasi sensitif. Penggunaan VPN adalah solusi yang baik ketika kita perlu menggunakan jaringan semacam itu.
5) Enkripsi data perangkat kita dan aktifkan fitur penghapusan jarak jauh jika tersedia. Jika perangkat kita hilang atau dicuri, kita akan mendapatkan kepastian bahwa data dapat tetap aman.
Rachel Noorajavi menerjemahkan artikel ini dari bahasa Inggris.
Dalam waktu beberapa bulan terakhir beredar laporan sebuah perusahaan teknologi NSO Group, yang membuat spyware bernama Pegasus. Software itu digunakan untuk meretas ponsel pintar dan alat kerja seperti laptop dan PC.
Masih ingat dengan cerita mengejutkan datang dari laporan bahwa dua wanita yang dekat dengan jurnalis asal Arab Saudi, yang tewas pada 2018 , Jamal Khashoggi. Kedua wanita itu disebut menjadi sasaran agen pemerintah yang mengintai dengan menggunakan software mata-mata.
Koalisi kantor berita, The Washington Post, Le Monde, dan The Guardian menyebut bahwa mereka merupakan Proyek Pegasus. Proyek ini dipimpin oleh Forbidden Stories, sebuah organisasi jurnalis yang mengerjakan kasus jurnalis yang dibungkam dengan beberapa cara.
SCROLL TO CONTINUE WITH CONTENT
Amnesty International menjalankan forensik terperinci pada 67 smartphone untuk mencari bukti bahwa mereka menjadi sasaran spyware Pegasus. Terdapat 37 ponsel di antaranya dinyatakan positif diintai menggunakan Pegasus. Tetapi banyak detail penting yang masih belum jelas.
Pegasus adalah spyware yang dikembangkan oleh kontraktor swasta, NSO Group yang kerap digunakan oleh instansi pemerintah. Program itu menginfeksi ponsel target dan mengirimkan kembali data, termasuk foto, pesan, dan rekaman audio atau video.
NSO Group mengatakan bahwa perangkat lunak apapun dapat dilacak oleh Pegasus mengutip dokumen NSO Pegasus. Spyware Pegasus juga diklaim tidak bisa dilacak balik oleh siapa pun.
Singkatnya, NSO Group membuat produk yang memungkinkan pemerintah memata-matai warganya. Perusahaan menggambarkan peran produknya di situs webnya sebagai membantu "lembaga intelijen dan penegak hukum pemerintah menggunakan teknologi untuk memenuhi tantangan enkripsi" selama investigasi terorisme dan kriminal.
Tapi seperti yang Anda bayangkan, kelompok kebebasan sipil tidak senang dengan bisnis spyware-for-hire, dan bisnis dengan klien pemerintah tidak banyak memerdekakan pendapat para kelompok tersebut.
NSO Group mengatakan kepada The Washington Post bahwa mereka hanya bekerja dengan lembaga pemerintah, dan akan memutus akses agen ke Pegasus jika menemukan bukti penyalahgunaan.
Dalam laporan transparansi yang dirilis akhir Juni lalu, perusahaan mengklaim telah melakukan hal itu sebelumnya. Namun, pernyataan Amnesty International menimbulkan kekhawatiran bahwa perusahaan tersebut menyediakan spyware kepada pemerintah, di mana lembaga pemerintah dapat melakukan itu kepada warganya.
The Washington Post juga memiliki wawancara yang mencakup kisah perusahaan itu, tentang bagaimana NSO Grup didirikan dan bagaimana perusahaan itu memulainya di industri pengawasan.
Proyek Pegasus menganalisis angka-angka dalam daftar dan menautkan lebih dari 1.000 angka ke pemiliknya. Ketika melakukannya, ia menemukan orang-orang yang seharusnya dilarang memata-matai pemerintah, berdasarkan standar yang dikatakan NSO untuk kliennya.
Sebanyak ratusan politisi dan pekerja pemerintah, termasuk tiga presiden, 10 perdana menteri, dan seorang raja ditambah 189 jurnalis, dan 85 aktivis hak asasi manusia disebut pernah dimata-matai Pegasus.
Menurut The Washington Post spyware Pegasus dapat mencuri data pribadi dari telepon, mengirimi pesan kepada target, mengakses kata sandi, kontak, foto, dan lainnya kepada siapa pun yang memulai pengawasan.
Bahkan dilaporkan spyware itu dapat menyalakan kamera atau mikrofon ponsel untuk membuat rekaman rahasia. Sebuah dokumen dari NSO menjelaskan kemampuan perangkat lunak itu secara lebih rinci, menurut laporan The Verge.
Versi terbaru dilaporkan Pegasus dapat melakukan hal itu tanpa diketahui pengguna ponsel. Pihaknya mengungkap bahwa tautan dikirim ke ponsel target tanpa pemberitahuan, dan Pegasus mulai mengumpulkan informasi.
Dalam kasus lain, Pegasus dilaporkan mengandalkan pengguna untuk mengklik tautan phishing yang kemudian mengirimkan muatan spyware Pegasus.
Amnesti Internasional telah menunjukkan bahwa beberapa ponsel dengan versi iOS terbaru pun rentan terhadap metode yang digunakan oleh NSO. Kesimpulannya adalah tidak ada perangkat lunak yang sempurna untuk menghindari spyware Pegasus.
Platform perpesanan yang diklaim aman seperti iMessage atau WhatsApp pun tetap memiliki bug, dan beberapa bug tersebut akan memberi peretas akses ke cara yang lebih dari yang diperkirakan banyak orang.
Dengan jutaan dolar yang dipertaruhkan, peretas dan peneliti keamanan sangat termotivasi untuk menemukan bug tersebut, meskipun bug tersebut hanya dapat digunakan untuk waktu yang singkat.
Dalam sebuah pernyataan kepada The Guardian, Apple tidak menyangkal kemampuan NSO untuk mengeksploitasi iPhone, Apple juga menyebut bahwa serangan seperti Pegasus sangat canggih.
Apple mengatakan bahwa pihaknya akan terus bekerja melindungi semua pelanggan, dan pihaknya terus menambahkan perlindungan baru untuk perangkat dan data mereka.
Namun, faktanya bahwa iPhone dapat dikompromikan oleh pesan yang tidak terlihat. Peneliti keamanan yang berbicara kepada Washington Post menyalahkan iMessage dan perangkat lunak pratinjaunya. Meskipun baru-baru ini pihak Apple telah memberikan perlindungan untuk mengamankan iMessage.
Banyak pelaporan berfokus pada iPhone, tetapi hal itu karena iPhone terbukti lebih mudah untuk menganalisis tanda-tanda infeksi Pegasus daripada ponsel Android.
Menurut dokumen informasi NSO, baik Apple dan Google telah mengomentari situasi tersebut. Google juga menuding pengintaian itu kerap dilakukan para sistemnya.
Pendiri aplikasi Telegram Pavel Durov sebelumnya juga berkomentar atas penggunaan spyware Pegasus sebagai perangkat mata-mata di dunia maya.
Durov mengatakan banyak orang menjadi sasaran alat jahat Pegasus Israel. Kondisi itu disebutnya sangat "mencekam" mengingat spyware itu bekerja memata-matai korbannya melalui ponsel iOS dan Android dan laptop.
"Telepon dari 50.000 orang, termasuk aktivis hak asasi manusia dan jurnalis, telah menjadi sasaran alat pengawasan yang digunakan oleh banyak pemerintah," tulis Durov dalam akun Telegram miliknya, dikutip (23/7).
Durov mengatakan berdasarkan penyelidikan Edward Snowden, mantan kontraktor teknik Amerika Serikat dan karyawan Central Intelligence Agency, sejak 2013 Apple dan Google merupakan bagian dari program pengawasan global.
Kondisi itu menyiratkan perusahaan untuk menerapkan 'pintu belakang' ke dalam sistem operasi seluler mereka. Sistem back-end ini biasanya menyamar sebagai bug keamanan dan memungkinkan agen AS mengakses informasi pada ponsel cerdas mana pun di dunia.
Meski disebut mencekam, warga pengguna dapat memeriksa ponselnya apakah masuk dalam daftar intaian Pegasus atau tidak.
Amnesty International membagikan cara untuk memeriksa ponsel Anda apabila diretas oleh spyware Pegasus buatan NSO Grup.
Hal pertama yang perlu diperhatikan adalah cara ini berbasis perintah. Jadi dibutuhkan beberapa keterampilan teknis untuk menjalankannya.
Catatan kedua adalah bahwa analisis yang dijalankan Amnesty tampaknya berfungsi jika digunakan di perangkat iOS. Dalam dokumentasinya, Amnesty mengatakan perangkat analisis miliknya berjalan terbatas di Android.
Amnesty International merilis Mobile Verification Toolkit (MVT) yang dapat diunduh gratis. Software itu merupakan alat modular yang menyederhanakan proses untuk menganalisis data dari perangkat Android dan iOS, khususnya untuk mengidentifikasi potensi jejak mata-mata.
Namun dalam mengoperasikan MVT untuk menganalisis, alat itu terbilang rumit untuk dioperasikan. Pengguna harus menggunakan command line untuk meningkatkan keterampilan terminal Anda.
Jika Anda pengguna iPhone, langkah pertama adalah memutuskan apakah Anda ingin melakukan jailbreak atau tidak. Alat yang diuji Tech Crunch bekerja menggunakan aplikasi MacOS Terminal dan bisa mencadangkan iPhone di Mac.
Lalu Anda harus menginstal libusb serta Python 3 menggunakan Homebrew. Anda dapat menemukannya di halaman Github https://github.com/AmnestyTech/investigations/tree/master/2021-07-18_nso
Setelah proses dimulai, MVT memindai file cadangan Anda untuk mencari tanda-tanda adanya spyware Pegasus. Setelah proses pemindaian dilakukan satu atau dua menit, proses akan berakhir dan alat akan menghasilkan folder dengan beberapa file di dalamnya. Jika ada bukti spyware, file akan memperjelas hal ini.
Belum lama ini, Indonesia Leaks melaporkan adanya bukti serangan spyware Pegasus di Indonesia. Serangan Pegasus ditengarai menyasar 12 pejabat teras pemerintah dan militer di Indonesia. Seperti apa tanda serangan Pegasus?
Spyware Pegasus merupakan program peretasan di ponsel iOS dan Android yang dikembangkan oleh perusahaan asal Israel, NSO Group. Sebagai spyware, Pegasus mampu mengumpulkan informasi dari ponsel yang terinfeksi.
Hal tersebut bisa dilakukan karena Pegasus mampu mengaktifkan mikrofon dan kamera pada ponsel yang terinfeksi tanpa sepengetahuan pemilik ponsel. Selain itu, spyware ini juga mampu mengakses semua data yang tersimpan dalam ponsel yang terinfeksi, mulai dari lokasi pengguna, dokumen, media, daftar kontak, hingga data dalam berbagai aplikasi di ponsel.
Seperti dilansir DataProt pada Rabu (14/6), spyware Pegasus mulanya disebarkan melalui surel. Calon korban harus mengeklik lampiran di dalam ponsel terlebih dahulu sebelum Pegasus menjadi aktif. Akan tetapi, saat ini spyware Pegasus telah mengalami perkembangan yang signifikan.
Perusahaan NSO Group telah menyematkan sistem zero-click pada spyware Pegasus. Dengan sistem zero-click ini, Pegasus bisa aktif dan menginfeksi ponsel meski korban tak mengeklik file apa pun. "Pegasus adalah spyware paling canggih secara teknis sepanjang sejarah," kata perusahaan perangkat lunak keamanan siber Avast, dilansir laman resmi mereka pada Rabu (14/6/2023).
Spyware ini mulanya dikembangkan untuk melawan teror dan kejahatan siber. Namun ironisnya, saat ini Pegasus kerap digunakan sebagai senjata siber untuk melakukan serangan mata-mata yang kontroversial terhadap figur politik, jurnalis ternama, hingga tokoh masyarakat sipil. "Bila Anda orang biasa, kecil kemungkinan ponsel Anda terinfeksi dengan spyware Pegasus, karena setiap lisensi pegasus sangat mahal," ujar Avast.
Meski masyarakat biasa memiliki risiko lebih kecil untuk diserang spyware Pegasus, DataProt menilai penting bagi semua orang untuk mewaspadai tanda-tanda dari serangan spyware Pegasus pada ponsel. Menurut DataProt, ponsel yang terinfeksi oleh Pegasus biasanya menunjukkan beberapa perubahan. Berikut ini adalah 10 tanda dan perubahan di antaranya:
1. Baterai terkuras lebih cepat.
2. Ponsel mengalami reset dan shutdown secara acak.
3. Ada panggilan-panggilan dari sumber yang tak dikenal.
4. Muncul notifikasi tak biasa.
5. Shutdown ponsel memakan waktu yang lebih lama dan proses reboot menjadi sulit.
6. Penggunaan storage atau ruang penyimpanan meningkat.
7. Performa ponsel melambat.
8. Layar ponsel menyala tiba-tiba meski ponsel dalam mode tidur.
9. Muncul file dengan extention tak biasa.
10. Ada aplikasi-aplikasi meragukan yang tak pernah dipasang oleh pemilik ponsel.
Perlu diwaspadai pula bahwa pengembang spyware memiliki beragam cara untuk membuat keberadaan spyware mereka di dalam ponsel sulit terdeteksi. Salah satunya dengan mengatur spyware untuk tidak terlalu banyak menggunakan baterai pada ponsel yang terinfeksi. "Pegasus hampir tidak menguras baterai dan sesaat setelah level baterai di bawah lima persen, spyware ini akan berhenti mentransmisikan data," ujar Dataprot.
Meski tampak sangat canggih, Pegasus bukanlah spyware yang sempurna. Perangkat pendeteksi spyware yang tepat bisa membantu pemilik ponsel untuk mendeteksi keberadaan Pegasus. Pada gawai iOS, detektor spyware terbaik untuk Pegasus adalah Mobile Verification Toolkit atau MVT buatan Amnesty International. "Agar MVT bisa mengecek spyware pada ponsel dan melindungi Anda dari Pegasus, Anda perlu melakukan jailbreak pada ponsel Anda," kata DataProt.
Opsi lainnya untuk gawai iOS adalah iVerify. Berbeda dengan MVT, iVerify merupakan perangkat lunak berorientasi pada konsumen. Perangkat lunak ini memiliki admin panel, GUI yang mudah digunakan, dan memasang tarif sekitar tiga dolar AS atau sekitar Rp 44.720 untuk pengguna perusahaan atau 2,99 dolar AS atau sekitar Rp 44.592 untuk pengguna individual.
Sementara untuk gawai Android, saat ini belum ada aplikasi yang dikembangkan secara khusus untuk melindungi gawai Android dari Pegasus. Akan tetapi, ada beberapa upaya pencegahan yang bisa dilakukan oleh pengguna Android. Berikut ini adalah enam upaya pencegahan di antaranya:
1. Lakukan reboot harian untuk membersihkan file yang tak dibutuhkan dan berbahaya pada ponsel.
2. Selalu lakukan pembaruan sistem operasi.
3. Jangan gunakan internet tanpa VPN.
4. Jangan klik link dalam pesan atau e-mail, khususnya dari pengirim yang tak diketahui.
5. Utamakan penggunaan browser selain Chrome, seperti Firefox, Brave, dan Vivaldi.
6. Gunakan antivirus untuk memindai ponsel secara berkala.
Meski tampak sangat canggih, Pegasus bukanlah spyware yang sempurna.
Jakarta, CNBC Indonesia - Indonesia sedang heboh soal alat mata-mata Israel. Perangkat Pegasus buatan NSO Group dikabarkan digunakan untuk menyadap dan menjebol HP warga RI.
Laporan Indonesia Leaks yang dipublikasikan beberapa media menyatakan kehadiran Pegasus dibuktikan dengan masuknya perangkat terkait di Indonesia.
Pegasus masuk melalui dua perangkat milik Q Cyber Technologies Sarl lewat Bandara Soekarno Hatta pada 2020 lalu. Indonesia Leaks, mengutip sumber dari Bea Cukai, mengonfirmasi hal tersebut dan alat dengan kode UKHI 1212635 datang pada 1 Desember 2020.
Sebetulnya, apa itu Pegasus dan seberapa canggih?
Pegasus sendiri merupakan spyware buatan perusahaan asal Israel NSO Group. Economic Times menyebutkan jika Pegasus sebagai Spyware terkuat yang pernah ada dan bisa masuk ke dalam ponsel baik Android serta iOS.
Spyware adalah program yang dirancang untuk menembus pertahanan keamanan di HP lewat "pintu belakang". HP yang terinfeksi Spyware bakal mengirim informasi tentang aktivitas pemilik HP ke pihak ketiga.
Pegasus mampu mengeksplorasi bug yang belum ditemukan pada sistem operasi terkait. Jadi meski sudah menggunakan tambalan keamanan, keamanan ponsel masih bisa dijebol.
Keberadaan Pegasus pertama kali dilaporkan oleh 2016 oleh The Citizen Lab, organisasi keamanan siber asal Kanada. Spyware berhasil masuk ke dalam HP milik aktivis hak asasi manusia bernama Ahmed Mansoor. Pada September 2018, organisasi yang sama melaporkan 25 negara sudah terinfeksi Pegasus.
Kabarnya infeksi tersebut menggunakan teknik spear fishing melalui pesan teks atau email dengan link berbahaya. Tahun 2019, Pegasus dilaporkan menyusup ke WhatsApp dan bisa menghapus riwayat panggilan tidak terjawab.
Pada tahun yang sama, WhatsApp mengumumkan Pegasus berhasil mengeksploitasi bug di dalam aplikasi. Dalam kejadian itu, ada 1.400 HP Android dan IOS yang menjadi korban.
iMessage juga jadi aplikasi yang berhasil dimasuki Pegasus. Yakni dengan memasangnya melalui pemancar dan penerima radio di dekat korban.
Kasus peretasan itu sempat mencuat saat HP pemilik Amazon, Jeff Bezos kena retas dan terkait kematian jurnalis Kamal Khashoggi pada 2018.
NSO Group menjual Pegasus dan memungkinkan pemerintah mengakses perangkat terhubung ke internet. Menurut perusahaan, produk hanya dijual ke lembaga pemerintah meski aktivis hak asasi manusia menyebut perangkat juga dijual dan menyasar pengacara, jurnalis dan pembangkang yang menantang pemerintah.
Bukan hanya itu, sebuah investigasi oleh 17 organisasi media yang dipimpin Forbiden Stories menyebutkan ada 50 ribu nomor telepon jadi target Pegasus. Sejumlah tokoh juga jadi sasaran yakni Presiden Prancis Emmanuel Macron, Presiden Irak Barham Salih, Presiden Afrika Selatan Cyril Ramaphosa hingga pimpinan WHO Tedros Ghebreyesus
Atas tudingan tersebut, NSO Group membantahnya. Dalam catatan CNBC Indonesia tahun 2020 terkait peretasan Bezos, perusahaan mengatakan produknya tidak bisa digunakan untuk nomor Amerika Serikat (AS).
"Seperti yang kami nyatakan dengan tegas pada April 2019 dengan pernyataan sama, teknologi kami tidak digunakan dalam hal ini. Kami mengetahui hal ini karena cara kerja perangkat lunak kami dan teknologi kami tidak dapat digunakan pada nomor telepon AS," ujar NSO Group.
"Produk kami hanya digunakan untuk menyelidiki teror dan kejahatan serius. Setiap saran bahwa NSO terlibat adalah memfitnah dan perusahaan akan mengambil penasihat hukum untuk mengatasinya."
Saksikan video di bawah ini:
Bagaimana kita bisa tahu kita sedang diintai?
Meskipun jumlah lebih dari 50.000 nomor telepon yang diduga disusupi tampak banyak, spyware Pegasus dianggap tidak mungkin digunakan untuk memantau individual yang tidak aktif di publik atau politik.
Spyware diciptakan untuk berusaha tetap terselubung dan tidak terdeteksi oleh perangkat. Namun, ada mekanisme pada perangkat kita yang dapat memberitahu saat perangkat kita dibobol.
Cara yang relatif mudah untuk mengetahui adalah dengan menggunakan Amnesty International Mobile Verification Toolkit (MVT). Alat ini dapat berjalan di Linux atau MacOS dan dapat memeriksa file dan konfigurasi perangkat seluler kita dengan menganalisis data cadangan yang diambil dari gawai.
Meski analisis MVT tidak akan memastikan apakah perangkat diretas, analisis ini mendeteksi “indikator penyusupan” yang dapat memberikan bukti penyusupan.
Secara khusus, alat ini dapat mendeteksi keberadaan (proses-proses) aplikasi pada perangkat, serta berbagai domain yang digunakan sebagai bagian dari infrastruktur global yang mendukung jaringan spyware.
Bukankah perangkat Apple lebih aman?
Perangkat Apple umumnya lebih aman daripada perangkat Android dan lainnya, tapi sesungguhnya tidak ada perangkat yang 100% aman.
Apple menerapkan kontrol tingkat tinggi pada kode sistem operasi dan aplikasi yang ada di Apple App Store. Ini menciptakan sebuah sistem tertutup yang biasa disebut sebagai “security by obscurity” (keamanan lewat ketertutupan). Apple juga mengkontrol penuh perangkat saat melakukan update, untuk kemudian segera digunakan oleh pengguna.
Perangkat Apple sering diperbarui ke versi iOS terbaru melalui instalasi patch otomatis. Hal ini membantu meningkatkan keamanan dan mempermudah perangkat untuk menginstal versi iOS terbaru, sebagaimana pengguna di seluruh dunia akan terus meng-update versi iOS nya.
Di sisi lain, perangkat Android didasarkan pada konsep open-sources, sehingga produsen gawai dapat menyesuaikan sistem operasi untuk menambahkan fitur tambahan atau mengoptimalkan kinerja. Banyak perangkat Android biasanya menjalankan berbagai versi —- yang secara tidak langsung juga menghasilkan perangkat tidak aman dan menguntungkan penjahat siber.
Pada akhirnya, kedua platform rentan atas penyusupan. Faktor utamanya ialah kenyamanan dan motivasi. Meski mengembangkan alat malware iOS memerlukan waktu, tenaga, dan uang yang lebih besar, jika memiliki banyak perangkat yang berjalan di sistem yang sama —- seperti yang dilakukan oleh Android, penyerang akan memiliki peluang keberhasilan yang lebih besar pada skala yang signifikan.
Meski banyak perangkat Android kemungkinan rentan untuk disusupi, keragaman perangkat keras dan perangkat lunak yang ada pada Android mengurangi kemungkinan atas penyebaran kejahatan siber bagi banyak pengguna.
Video: Digitalisasi, Tekan Biaya Operasional & Bikin Apotek Lebih Cuan
TEMPO.CO, Jakarta - IndonesiaLeaks, sebuah platform jurnalisme publik, melakukan konsorsium bersama jaringan pers global Forbidden Stories serta Organized Crime and Corruption Reporting Project (OCCRP) berkaitan dengan liputan investigasi spyware Pegasus asal Israel. Pasalnya, aplikasi pengintai itu sudah menimbulkan keresahan di beberapa negara, termasuk Indonesia.
Riwayat penggunaan Pegasus di Indonesia sudah berjalan sejak 2017 ketika Polda Metro Jaya mendatangkan teknologi tersebut dengan nominal Rp 99 miliar. Pada 2018, Baintelkam Mabes Polri juga mengeluarkan dana sebesar Rp 149 miliar untuk Pegasus.
Baca berita dengan sedikit iklan, klik di sini
Sementara pada 30 September 2022, reuters.com turut melaporkan bahwa belasan pejabat senior pemerintah dan militer Indonesia diduga menjadi sasaran intai Pegasus, salah satunya Menteri Koordinator Bidang Perekonomian Airlangga Hartarto. Walau dugaan itu telah dibantah oleh pihak internal kementerian, ini tetap menjadi kontroversi sebagai dampak buruk penggunaan spyware di suatu negara.
Juga terdeteksi di Meksiko, Amerika Serikat (AS), Ghana, Thailand, Arab Saudi, Uni Emirat Arab, Kazakhstan, Bahrain, India, Maroko, Rwanda, hingga Azerbaijan—bagaimana latar belakang Pegasus dan apa saja kasusnya?
Bagaimana cara kerjanya?
Spyware Pegasus dapat menyusup ke dalam ponsel korban melalui berbagai mekanisme. Beberapa pendekatan mungkin melibatkan pesan singkat (SMS) atau iMessage yang membagikan tautan ke situs web. Jika diklik, tautan ini mengirimkan perangkat lunak yang dapat menjebol perangkat.
Selain itu, ada juga mekanisme serangan “zero-click” yang lebih mengkhawatirkan karena memanfaatkan lubang dalam layanan iMessage di iPhone memungkinkan penyusupan terjadi hanya dengan menerima pesan; tanpa membutuhkan interaksi dan meminta konfirmasi kepada pengguna.
Tujuannya adalah untuk mengambil kendali penuh atas sistem operasi perangkat seluler, baik dengan rooting (pada perangkat Android) atau jailbreaking (pada perangkat Apple iOS).
Biasanya, rooting pada perangkat Android dilakukan oleh pengguna untuk menginstal aplikasi dan game tidak resmi, atau mengaktifkan kembali fungsi-funsgi yang dinonaktifkan oleh pabrikan.
Seperti halnya dengan rooting, jailbreak dapat diterapkan pada perangkat Apple untuk memungkinkan pemasangan aplikasi yang tidak tersedia di Apple App Store, atau untuk membuka kunci ponsel guna menyambungkan pada jaringan seluler alternatif. Banyak cara menjalankan jailbreak yang mengharuskan ponsel terhubung ke komputer setiap kali dihidupkan (disebut sebagai “tethered jailbreak ”).
Read more: Menakar dampak RUU Cipta Kerja pada industri pers Indonesia
Rooting dan jailbreaking menghapus kontrol keamanan yang tertanam di sistem operasi Android atau iOS. Kedua cara ini biasanya melibatkan perubahan konfigurasi dan “peretasan” elemen inti dari sistem operasi untuk menjalankan kode yang dimodifikasi.
Dalam kasus spyware, setelah perangkat dibuka kuncinya, pelaku dapat menyebarkan perangkat lunak lebih lanjut untuk mengamankan akses jarak jauh ke data dan fungsi perangkat. Pengguna kemungkinan sama sekali tidak sadar ini terjadi.
Sebagian besar laporan media tentang Pegasus berhubungan dengan penyusupan perangkat Apple. Spyware ini menginfeksi perangkat Android juga, tapi tidak secara efektif karena penyusupan ini bergantung pada teknik rooting yang tidak dapat 100% diandalkan. Ketika upaya penyusupan gawai gagal, spyware akan meminta pengguna untuk memberikan izin yang dibutuhkan sehingga dapat digunakan secara efektif.
Sejarah Singkat Pegasus
Pegasus mulanya dikembangkan secara komersial pada 2010 untuk memerangi teror dan kejahatan seperti pencucian uang, prostitusi, dan narkoba. NSO Group—selaku anak perusahaan Q Cyber Technologies Ltd.—mengklaim produknya dijual eksklusif kepada lembaga keamanan dan penegak hukum pemerintah, menurut britannica.com.
Namun, spyware tersebut justru disalahgunakan sebagai senjata dunia maya dalam serangan spionase yang kontroversial terhadap tokoh politik, jurnalis, aktivis, serta pemimpin masyarakat sipil lainnya. Ini menjadikan Pegasus sangat kontroversial.
Biaya operasionalnya juga sangat mahal. Ketika Pegasus mulai dikenal luas pada 2016, butuh $650.000 plus $500.000 dana persiapan untuk instalasi di 10 unit smartphone. Di tahun yang sama, seorang aktivis hak asasi manusia (HAM) di Uni Emirat Arab curiga dengan pesan teks yang ia terima dan meneruskannya ke laboratorium keamanan siber untuk dianalisis.
Meskipun jumlah pasti negara yang menggunakan Pegasus tidak diketahui (NSO Group merahasiakan daftar kliennya), laporan 2021 mengungkap ada sekitar 40 negara memiliki akses ke spyware dan individu di lebih dari 50 negara telah menjadi sasaran mata-mata.
Misalnya di Meksiko, Pegasus telah membantu penangkapan pemimpin kartel narkoba El Chapo pada 2016. Dua tahun kemudian, pemerintah Arab Saudi menggunakannya untuk melacak jurnalis Arab Saudi yang merupakan warga negara AS, Jamal Khashoggi. Beberapa bulan sebelum Khashoggi dibunuh pada 2018, Pegasus terhubung ke telepon sang istri.
Pemimpin pemerintah dan bisnis terkemuka lain telah menjadi target pengintaian Pegasus termasuk Presiden Prancis Emmanuel Macron, Presiden Afrika Selatan Cyril Ramaphosa, serta eks CEO Amazon Jeff Bezos yang juga merupakan pemilik The Washington Post—tempat Khashoggi bekerja.
Seiring meningkatnya kekhawatiran global tentang privasi, spyware semacam Pegasus menarik perhatian yang lebih besar.
Pada 2019, Meta Platforms menggugat NSO Group berdasarkan Undang-Undang Penipuan dan Penyalahgunaan Komputer AS. Pada 2021, Apple juga menggugat, kemudian Presiden AS Joseph Biden memasukkan NSO Group ke dalam daftar hitam. Sempat mengelak, kata-kata pembelaan dari perusahaan tersebut ditolak oleh pengadilan pada Februari 2023.
Sejak 2021, Forbidden Stories dan Amnesty International juga terus memfokuskan perhatian global kepada Pegasus atas dugaan pelanggaran HAM yang disebabkannya di berbagai belahan dunia. Karena sangat sedikit peluang untuk memblokir atau mengatur penggunaan spyware, pemerintah negara—terutama rezim otoriter—terus menyalahgunakan Pegasus untuk mengintai oposisi, politisi, pengacara, bahkan jurnalis.
Mengenal Spyware Pegasus
Pegasus adalah spyware alias perangkat lunak mata-mata berbasis seluler yang dirancang oleh perusahaan siber asal Israel, NSO Group. Tujuannya adalah untuk menyusup ke perangkat iOS, Android, Blackberry, Windows, maupun Symbian dan mengumpulkan informasi secara diam-diam.
Menggunakan metode “zero-click”, spyware Pegasus dapat beroperasi di gadget target walaupun korban tidak melakukan tindakan apa pun. Kemampuan pengumpulan datanya sangat luas: Mulai dari membaca teks dan email, memantau penggunaan aplikasi, melacak lokasi, hingga mengakses mikrofon dan kamera dari sebuah ponsel. Setelah melakukan itu semua, Pegasus hampir tidak meninggalkan jejak.
Melansir dari avast.com, Pegasus berpotensi menyebar melalui serangan phishing di mana korban dikirimi pesan teks berisi tautan yang tampak resmi. Jika target berhasil terpancing untuk mengklik tautan tersebut, smartphone mereka akan terinfeksi Pegasus.
Data dan informasi yang dikumpulkan sangat mungkin untuk masuk ke server cloud NSO Group walau pihak perusahaan telah membantah hal itu. Menurut reuters.com, NSO Group mengaku bahwa mereka tidak mengoperasikan Pegasus, tidak memiliki visibilitas terhadap penggunaannya, dan tidak mengumpulkan informasi tentang pelanggan.