Nikmati berita interaktif dan LIVE report 24 jam hanya di TribunX
Tribun

Perangkat Mata-mata Pegasus Israel Susupi Ponsel 36 Jurnalis Al Jazeera

Laporan peretasan ponsel jurnalis Al Jazeera dirilis Citizen Lab, unit penelitian di Universitas Toronto spesialisasi keamanan siber.

Editor: Setya Krisna Sumarga
zoom-in Perangkat Mata-mata Pegasus Israel Susupi Ponsel 36 Jurnalis Al Jazeera
TRIBUNNEWS.COM/HERUDIN
Jurnalis dari Al Jazeera Biro Jakarta bersama Aliansi Jurnalis Independen (AJI) Indonesia, mahasiswa dan aktivis pro-demokrasi membentangkan poster dan spanduk saat melakukan aksi solidaritas di kawasan Bundaran Hotel Indonesia, Jakarta Pusat, Kamis (27/2/2014). Dalam aksi solideritas tersebut gabunga jurnalis dan aktivis pro-demokrasi mendesak pemerintah Mesir untuk membebaskan 20 jurnalis yang ditangkap oleh aparat Mesir saat melakukan tugas peliputan di Kairo, Mesir. TRIBUNNEWS/HERUDIN 

TRIBUNNEWS.COM, TORONTO - Telepon pribadi sekitar 36 jurnalis Al Jazeera diretas pihak yang disebut "petugas pemerintah", menggunakan alat mata-mata kontroversial Grup NSO Israel yang terkenal, Pegasus.

Laporan itu dirilis Citizen Lab, unit penelitian di Universitas Toronto spesialisasi keamanan siber. Rilis berita itu dikutip Russia Today, Senin (21/12/2020).

Laporan lengkapnya bisa diakses di website citizeinlab.ca. Perangkat mata-mata Pegasus itu menyusup ke telepon seluler produk Apple, para jurnalis grup media yang berbasis di Doha, Qatar.

Selain reporter, perangkat mata-mata itu masuk ke alat komunikasi produser, pembawa berita, dan para eksekutifnya. Cara penyusupan, lewat peretasan eksploitasi klik-nol yang tidak terlihat di IMessage, antara Juli dan Agustus 2020.

Penyusupan itu, menurut Citizen Lab, memungkinan nantinya yang terkena tuduhan pemerintah  Arab Saudi dan Uni Emirat Arab, dua Negara yang bermusuhan dengan Qatar.

Pegasus menginfeksi ponsel lewat spyware, tanpa perlu diklik oleh jurnalis yang memegang perangkat tersebut.

Dalam laporannya, Citizen Lab mengatakan teknik klandestin yang digunakan canggih, sulit dideteksi, karena target sering tidak menyadari adanya sesuatu yang mencurigakan sedang terjadi.

BERITA REKOMENDASI

Peretasan mungkin tetap tidak terdeteksi kali ini juga, jika bukan karena reporter saluran berbahasa Arab jaringan Tamer Almisshal, membunyikan alarm teleponnya mungkin telah dimata-matai.

Ia lalu membiarkan para peneliti memantau lalu lintas online-nya mulai Januari 2020. Beberapa bulan kemudian, pada Juli, para peneliti melihat ponsel pribadinya mengunjungi situs web yang terinfeksi spyware Pegasus grup NSO.

Almisshal tidak pernah memerintah atau mengklik tautan tersebut. Penemuan ini telah mendorong pencarian luas kemungkinan korban lain di antara staf Al Jazeera.

Citizen Lab dan ahli TI jaringan media itu akhirnya mengidentifikasi total 36 telepon pribadi jadi target empat operator grup NSO.

Seorang dari mereka, yang oleh kelompok itu dijuluki "Monarki," diduga menyadap 18 ponsel. Sementara satu lagi,  dijuluki "Sneaky Kestrel",  memata-matai 15 ponsel.


Kelompok itu mengatakan mereka percaya "Monarki" bertindak atas perintah dari Riyadh, karena tampaknya menargetkan individu terutama di Arab Saudi.

Sementara "Sneaky Kestrel" berfokus pada jurnalis yang terutama berada di wilayah UEA.

Para peneliti Citizen Lab mengatakan celah keamanan yang memfasilitasi peretasan ditutup dengan pembaruan IOS 14 yang dirilis pada September.

Apple, pada bagiannya, tampaknya mendukung tuduhan Citizen Lab tentang peretasan yang disetujui Negara.

Serangan yang dilaporkan “ditargetkan oleh negara-negara", tetapi mencatat hal itu justru dapat memverifikasi temuan laporan tersebut.

Kelompok NSO Israel mengatakan kepada The Guardian, mereka akan mengambil semua langkah yang diperlukan, jika diberikan bukti yang dapat dipercaya alat mata-mata mereka disalahgunakan.

Ini bukan pertama kalinya produsen kit spyware Pegasus menjadi sorotan sehubungan dengan tuduhan teknologinya digunakan terhadap wartawan.

Amnesty International melaporkan pada Juni 2020, jurnalis Maroko, Omar Radi menjadi korban spyware yang sama dalam serangan yang sangat mirip dengan yang dijelaskan Citizen Lab.

Tahun lalu, WhatsApp mengonfirmasi puluhan pengacara, jurnalis, dan aktivis hak India termasuk di antara 1.400 pengguna yang terpengaruh perangkat lunak pengintaian tersebut.

Terlepas dari kontroversi terus-menerus seputar grup NSO, pengadilan Israel pada Juli membela perusahaan dan Kementerian Pertahanan Israel dalam kasus yang diajukan Amnesty International (AI).

Amnesty Internasional saat itu menuntut larangan penjualan internasional perangkat lunak tersebut.

Ringkasan dan temuan kunci Citizen Lab sebagaimana laporan yang dipublikasikan adalah sebagai berikut;

  • Pada bulan Juli dan Agustus 2020, agen pemerintah menggunakan spyware Pegasus NSO Group untuk meretas 36 telepon pribadi milik jurnalis, produser, pembawa berita, dan eksekutif di Al Jazeera. Telepon pribadi seorang jurnalis di Al Araby TV yang berbasis di London juga diretas.
  • Telepon disusupi menggunakan rantai eksploitasi yang kami sebut KISMET, yang tampaknya melibatkan eksploitasi tanpa klik yang tidak terlihat di iMessage. Pada Juli 2020, KISMET adalah nol hari melawan setidaknya iOS 13.5.1 dan dapat meretas iPhone 11 terbaru dari Apple.
  • Berdasarkan log dari ponsel yang disusupi, diyakini pelanggan NSO Group juga berhasil menerapkan KISMET atau exploit zero-click, zero-day terkait antara Oktober dan Desember 2019.
  • Para jurnalis diretas empat operator Pegasus, termasuk satu operator MONARCHY yang dikaitkan Arab Saudi, dan satu operator SNEAKY KESTREL terkait Uni Emirat Arab.
  • Citizen Lab tidak percaya KISMET berfungsi melawan iOS 14 dan yang lebih baru, yang mencakup perlindungan keamanan baru. Semua pemilik perangkat iOS harus segera memperbarui ke versi terbaru dari sistem operasi.
  • Mengingat jangkauan global basis pelanggan NSO Group dan kerentanan yang terlihat pada hampir semua perangkat iPhone sebelum pembaruan iOS 14, Citizen Lab menduga infeksi yang diamati hanyalah sebagian kecil dari total serangan yang memanfaatkan eksploitasi ini.
  • Infrastruktur yang digunakan dalam serangan ini termasuk server di Jerman, Prancis, Inggris, dan Italia yang menggunakan penyedia cloud Aruba, Choopa, CloudSigma, dan DigitalOcean.
  • Citizen Lab telah membagikan temuannya kepada Apple dan Apple telah mengonfirmasi kepada Citizen Lab sedang menyelidiki masalah tersebut.(Tribunnews.com/RussiaToday/Citizenlab.ca/xna)
Dapatkan Berita Pilihan
di WhatsApp Anda
Baca WhatsApp Tribunnews
Tribunnews
Ikuti kami di
© 2024 TRIBUNnews.com,a subsidiary of KG Media. All Right Reserved
Atas