Laporan Wartawan Tribunnews.com, Fandi Permana
TRIBUNNEWS.COM, JAKARTA - Ramai aksi pengintaian melalui perangkat keras dan perangkat lunak atau Spyware bernama Pegasus masih menjadi ancaman bagi banyak kalangan.
Serangan siber sistematis itu bahkan menargetkan tokoh dunia dalam beberapa pekan ini.
Bahkan, tersiar kabar bahwa telah ada 50.000 lebih nomor ponsel yang menjadi target spyware Pegasus buatan perusahaan Israel, NSO Group Technologies.
Baca juga: Saat Presiden Prancis Desak Israel Gegara Spyware, Bagaimana dan Apa Itu Serangan Siber Pegasus?
Alhasil, Amnesty Internasional, sebuah organisasi non-pemerintah internasional berkonsentrasi pada isu HAM, membeberkan beberapa cara untuk mendeteksi ponsel yang terkena spyware.
Sebuah fitur pun diyakini mampu mendeteksi ada tidaknya ancaman Pegasus di dalam ponsel melalui sebuah tool khusus, demikian laporan laman Technocrunch, Senin (26/7/2021).
Baca juga: Telepon Masuk Daftar Sadap Pegasus, Presiden Prancis Emmanuel Macron Ganti Telepon dan Nomornya
Fitur itu bernama Mobile Verification Toolkit atau MVT. Meski penggunaannya dibutuhkan keahlian khusus, terdapat beberapa catatan dari tools tersebut.
Pertama, cara tersebut bisa berjalan dengan baik sesuai perintah. Cara ini butuh keterampilan teknis dari pengguna untuk menjalankan MVT.
Tools itu hanya berfungsi untuk perangkat iOS buatan Apple. Hal ini lantaran Amnesty melaporkan alat tersebut berjalan secara terbatas pada Android. Meski penggunaannya terbatas, MVT diyakini menjadi perisai yang mampu mendeteksi serangan Pegasus tersebut.
Baca juga: India Dituduh Pakai Spyware Pegasus Israel ke Pengkritik Pemerintah
MVT sendiri merupakan alat modular yang menyederhanakan proses analisis data. Sederhananya, fitur MVT bisa dilakukan untuk identifikasi potensi jejak pengintaian atau peretasan namun untuk skala kecil seperti di ponsel.
Penggunaan MVT ini cukup rumit untuk dijalankan, butuh teknisi atau ahli yang mampu mengenkripsi fitur tersebut sesuai sistem command iOS. Selain toolsnya yang mengharuskan pengguna paham menjalankan modular, penggunaan fitur juga menggunakan command line agar keterampilan menjadi meningkat.
Bagi pengguna iPhone, pengguna harus memutuskan terlebih dulu akan melakukan jailbreak atau tidak dan ini pastinya bakal menjebol sistem bawaaan ponsel. Setelah jailbreak dilakukan, alatnya akan bekerja dengan aplikasi MacOS Terminal serta dapat mencadangan iPhone pada Mac.
Setelah itu, pengguna wajib menginstal libusb dan Python 3 menggunakan homebrew, ini tersedia di laman Github. Selanjutnya proses akan dimulai dan memindai file cadangan yang dimiliki dan proses backup membutuhkan waktu yang singkat.
Proses pemindaian terjadi diprediksi berlangsung satu atau dua menit. Tiap ada tindakan lanjut dan kemungkinan potensi spyware, sistem akan otomatis mendeteksi file tersebut melalui notifikasi.