LONDON (AP) – Badan-badan penegak hukum di seluruh dunia mengambil langkah keluar dari strategi peretas dengan menggunakan ponsel dan komputer milik target untuk memata-matai mereka menggunakan metode yang secara tradisional dikaitkan dengan penjahat dunia maya, kata dua kelompok keamanan komputer, Selasa.
Berdasarkan kumpulan dokumen yang bocor dan kerja forensik selama berbulan-bulan, dua laporan dari perusahaan swasta Italia, Hacking Team, mengungkap jaringan global implan perangkat lunak berbahaya yang dioperasikan oleh polisi dan agen mata-mata di banyak negara.
“Ini dalam banyak hal merupakan kebijakan saat ini dan masa depan,” kata Morgan Marquis-Boire, peneliti keamanan di Citizen Lab dan penulis utama salah satu laporan tersebut. “Apa yang kita perlukan adalah memutuskan bagaimana kita merasa nyaman menggunakannya dan dalam keadaan apa.”
Hasil kerja Citizen Lab, dipadukan dengan laporan yang diterbitkan secara bersamaan oleh Kaspersky Lab yang berbasis di Moskow, membantu melengkapi gambaran pengawasan yang didukung negara berdasarkan pengungkapan sensasional Edward Snowden tentang Badan Keamanan Nasional (NSA) dan sekutu internasionalnya.
Meskipun sebagian besar pengungkapan Snowden berkaitan dengan pemantauan massal terhadap komunikasi yang tersebar di seluruh dunia, Tim Peretasan menawarkan bentuk pemantauan yang lebih agresif yang memungkinkan pihak berwenang mengubah ponsel dan laptop orang menjadi alat penyadap.
Ketua juru bicara Tim Peretasan, Eric Rabe, menolak laporan tersebut dan menganggapnya sebagai berita lama. Kemampuan Tim Peretasan untuk membobol iPhone dan BlackBerry “terkenal di industri keamanan,” katanya melalui email.
“Kami percaya bahwa perangkat lunak yang kami sediakan sangat penting untuk penegakan hukum dan keselamatan semua orang di era ketika teroris, pengedar narkoba dan seks, serta penjahat lainnya secara rutin menggunakan Internet dan komunikasi seluler untuk melakukan kejahatan mereka,” katanya.
Rabe mengajukan banding atas kebijakan pelanggan Tim Peretasan, yang menyatakan bahwa perusahaan hanya menjual kepada pemerintah yang menyelidiki masalah hak asasi manusia. Sebuah panel yang dibentuk oleh perusahaan – yang keanggotaannya tidak disebutkan oleh Rabe – mengamati setiap pelanggan potensial. Meskipun Tim Peretasan menyadari bahwa perangkat lunaknya dapat disalahgunakan, kebijakan tersebut menyatakan bahwa perusahaan mengambil sejumlah tindakan pencegahan untuk membatasi potensi penyalahgunaan tersebut.
Perlindungan ini tidak mencegah salinan perangkat lunak berbahaya milik Tim Peretasan digunakan untuk menargetkan lebih dari 30 aktivis dan jurnalis, menurut hitungan yang dikumpulkan oleh Citizen Lab, sebuah kelompok penelitian yang berbasis di Munk School of Global Affairs di Universitas Toronto, tetap dipertahankan.
Laporan Citizen Lab memberikan tingkat wawasan yang tidak biasa mengenai cara kerja malware, menunjukkan bagaimana perangkat dapat disusupi melalui email atau stik USB yang terinfeksi, atau bahkan dimasukkan ke telepon seluler oleh perusahaan telepon yang ramah.
Tangkapan layar yang dirilis oleh Citizen Lab menunjukkan panel kontrol lengkap dengan tombol on-off untuk merekam pesan teks, panggilan, penekanan tombol, dan situs web yang dikunjungi. Pilihan lain yang terbuka bagi pelanggan Tim Peretasan termasuk kemampuan untuk memaksa ponsel yang terinfeksi untuk mengambil foto atau video biasa dan memantau posisi ponsel yang terinfeksi melalui Google Maps, secara efektif melacak ponsel target yang diubah menjadi kamera tersembunyi dan alat pelacak. .
Tim Peretasan membuat programnya secara sembunyi-sembunyi. Spyware yang ditanamkan pada iPhone dikalibrasi untuk menghindari terkurasnya baterai ponsel, kata Citizen Lab dan Kaspersky. Pada BlackBerry, perangkat ini dapat diprogram untuk mengirimkan data yang dicuri melalui Wi-Fi untuk menghindari tagihan telepon yang membengkak. Spyware tersebut bahkan dilengkapi dengan mode “krisis” khusus yang akan menyebabkannya hancur dengan sendirinya jika terancam terdeteksi.
“Korban hampir tidak mempunyai kesempatan untuk mengetahui bahwa iPhone mereka terinfeksi,” kata pakar malware Kaspersky Sergey Golovanov, yang menyelidiki program jahat untuk perusahaannya.
Tim Peretasan tidak menyebutkan siapa pelanggannya, namun peneliti dapat membuat kesimpulan dari jaringan server yang bertugas mengendalikan spyware-nya.
Dalam laporannya, Kaspersky mengatakan pemindaiannya menemukan 326 server perintah Tim Peretasan yang berbasis di lebih dari 40 negara, termasuk 64 server di Amerika Serikat, 49 di Kazakhstan, dan 35 di Ekuador. Negara lain yang menampung banyak server termasuk Inggris, Kanada, dan Tiongkok.
Laporan Kaspersky memperingatkan bahwa menjadi tuan rumah server perintah Tim Peretasan tidak selalu berarti pejabat di negara tersebut menggunakan perangkat lunaknya, meskipun dikatakan bahwa hal itu masuk akal karena rumitnya pengendalian spyware dari wilayah negara lain.
Petunjuk tentang siapa yang menggunakan program ini juga dapat ditemukan dengan mempelajari bagaimana korbannya terinfeksi.
Citizen Lab menemukan perangkat lunak Tim Peretasan bersembunyi di aplikasi ponsel Android yang dirancang untuk menyediakan berita berbahasa Arab dari wilayah Qatif di Arab Saudi, tempat terjadinya protes setelah revolusi Musim Semi Arab tahun 2011. Para pejabat Saudi tidak segera membalas telepon untuk meminta komentar.
Steven Bellovin, seorang akademisi Universitas Columbia yang telah menulis tentang peretasan dalam konteks penegakan hukum, menggambarkan temuan laporan tersebut sebagai hal yang kredibel. Dalam pertukaran email, dia mengatakan tidak ada yang salah jika polisi menggunakan malware untuk menginfeksi target mereka, mengingat baik polisi maupun penjahat membawa senjata.
“Alat peretasan termasuk dalam kategori yang sama. Penggunaannya ganda,” katanya.
Namun Bellovin mengatakan harus ada aturan yang ketat – dan perdebatan terbuka – mengenai penegakan hukum penggunaan perangkat lunak berbahaya sebelum virus yang diamanatkan pemerintah dilepaskan ke Internet.
“Sepertinya tidak ada hal seperti itu yang terjadi di sini,” katanya.
___
On line:
Laporan Citizen Lab: https://citizenlab.org/2014/06/backdoor-hacking-teams-tradecraft-android-implant
Laporan Kaspersky: https://www.securelist.com/en/blog/8231/HackingTeam_2_0_The_Story_Goes_Mobile
Video Tim Peretasan: http://www.hackingteam.it/index.php/remote-control-system
___
Raphael Satter dapat dihubungi di: http://raphae.li/twitter