labod Januari 1, 1970
Daftar target perusahaan hack-for-hire Israel melebar


BOSTON (AP) – Aktivis hak asasi manusia dan kebebasan pers mengangkat senjata tentang laporan baru tentang NSO Group, perusahaan peretas Israel yang terkenal kejam. Laporan tersebut, oleh konsorsium media global, memperluas pengetahuan publik tentang daftar target yang digunakan dalam spyware kelas militer NSO. Menurut laporan itu, yang kini tidak hanya mencakup jurnalis, aktivis hak asasi dan tokoh politik oposisi, tetapi juga orang-orang yang dekat dengan mereka.

Kelompok-kelompok itu pada Senin mengecam ketiadaan regulasi alat pengawasan komersial. Jika tuduhan penargetan luas oleh spyware Pegasus NSO bahkan sebagian benar, Komisaris Tinggi PBB untuk Hak Asasi Manusia Michelle Bachelet mengatakan dalam sebuah pernyataan, “garis merah telah dilanggar berulang kali dengan impunitas total.”


Inilah yang perlu Anda ketahui tentang masalah ini.


NSO GROUP SUDAH LAMA DITUNGGU HACKING TIDAK ETIS. APA YANG BARU?

Investigasi baru, berdasarkan data bocoran asal tidak ditentukan, dibangun secara signifikan di atas upaya sebelumnya. Jurnalisme nirlaba Forbidden Stories yang berbasis di Paris dan kelompok hak asasi manusia Amnesty International memperoleh data yang mereka katakan mengindikasikan target potensial untuk pengawasan oleh klien NSO.

Wartawan dari konsorsium menyisir daftar lebih dari 50.000 nomor ponsel, mengidentifikasi lebih dari 1.000 individu di 50 negara. Mereka termasuk 189 wartawan, 85 aktivis hak asasi manusia dan beberapa kepala negara. Di antara para jurnalis adalah karyawan The Associated Press, Reuters, CNN, The Wall Street Journal, Le Monde dan The Financial Times.

Amnesti dapat memeriksa smartphone dari 67 orang dalam daftar, dan menemukan percobaan atau keberhasilan infeksi Pegasus pada 37. Ditemukan bahwa telepon tunangan jurnalis Washington Post Jamal Khashoggi, Hatice Cengiz, terinfeksi hanya empat hari setelah dia terbunuh di Konsulat Saudi di Istanbul pada tahun 2018. Amnesty juga menemukan Pegasus di telepon salah satu pendiri outlet online independen India The Wire dan infeksi berulang pada telepon dua jurnalis investigasi Hungaria dengan outlet Direkt36.

Daftar target potensial termasuk Roula Khalaf, editor Financial Times.

Lima puluh orang yang dekat dengan presiden Meksiko, Andres Manuel Lopez Obrador, juga masuk dalam daftar target potensial. Mereka termasuk istri, anak-anak, pembantu dan ahli jantung. Lopez Obrador berada di oposisi pada saat itu. Seorang reporter Meksiko yang nomor teleponnya ditambahkan ke daftar pada periode waktu itu, Cecilio Pineda, dibunuh pada 2017.

Setelah Meksiko, pangsa target potensial terbesar berada di Timur Tengah, di mana Arab Saudi dilaporkan berada di antara klien NSO. Juga dalam daftar adalah nomor-nomor di Prancis, Azerbaijan, Kazakhstan dan Pakistan, Maroko dan Rwanda.

Menurut The Committee to Protect Journalists, hanya ada sedikit hambatan efektif untuk mencegah pemerintah otokratis menggunakan teknologi pengawasan canggih untuk mencoba membungkam atau membungkam pers yang bebas.

Setelah analisis forensik Amnesty yang diterbitkan pada hari Minggu menunjukkan bahwa itu menampung infrastruktur NSO, Amazon Web Services mengatakan telah menutup akun Israel yang “dikonfirmasi mendukung aktivitas peretasan yang dilaporkan.” Amazon mengatakan mereka telah melanggar ketentuan penggunaannya.

APA KATA NSO?

NSO menyangkal pernah mempertahankan daftar “target potensial, masa lalu atau yang sudah ada.” Ia mengklaim menjual hanya kepada “lembaga pemerintah yang diperiksa” untuk digunakan melawan teroris dan penjahat besar, dan menyangkal adanya hubungan dengan pembunuhan Khashoggi. Perusahaan tidak mengungkapkan kliennya dan mengklaim “tidak memiliki visibilitas” ke dalam data. Peneliti keamanan menentang klaim itu, dengan mengatakan bahwa perusahaan secara langsung mengelola mata-mata berteknologi tinggi.

Tidak ada keraguan bahwa penerapan perangkat lunak NSO menciptakan berbagai log dan data lain yang dapat diakses perusahaan, kata John Scott-Railton, peneliti Citizen Lab, pengawas yang berbasis di Universitas Toronto yang telah melacak pelanggaran Pegasus sejak 2016.

Amnesty belum mengidentifikasi sumber kebocoran atau bagaimana data diautentikasi untuk melindungi keamanan sumbernya. Citizen Lab memeriksa metodologi Amnesty untuk mengkonfirmasi infeksi Pegasus dan menganggapnya masuk akal. Scott-Railton mengatakan dia tidak ragu bahwa data yang bocor “berisi niat untuk menargetkan.”

Kehadiran nomor telepon dalam data tidak berarti upaya telah dilakukan untuk meretas perangkat, kata Amnesty, yang menemukan jejak infeksi Pegasus di ponsel 15 jurnalis dalam daftar.

Amnesty mengatakan malware itu sangat efektif sehingga dapat meretas bahkan model terbaru dari sistem operasi iPhone Apple, tidak terdeteksi karena menyedot data pribadi dan lokasi serta mengambil kendali mikrofon dan kamera perangkat. Dalam sebuah pernyataan, kepala teknik keamanan Apple Ivan Krstić tidak secara langsung membahas klaim Amnesty, melainkan menekankan kelangkaan serangan yang ditargetkan dan dedikasi perusahaan untuk keamanan penggunanya.

APAKAH ISRAEL MENYESAL AKTIVITAS INI?

Ditanya tentang persetujuan ekspor NSO, Kementerian Pertahanan Israel mengatakan dalam sebuah pernyataan bahwa pihaknya “menyetujui ekspor produk siber secara eksklusif ke entitas pemerintah, untuk penggunaan yang sah, dan hanya untuk tujuan mencegah dan menyelidiki kejahatan dan kontra terorisme.” Dikatakan keamanan nasional dan pertimbangan strategis diperhitungkan.

Tahun lalu, pengadilan Israel menolak gugatan Amnesti yang berusaha mencabut lisensi ekspor NSO, dengan alasan tidak cukup bukti.

Citizen Lab dan Amnesty sejak 2016 terutama mendokumentasikan penargetan NSO terhadap aktivis hak, pembangkang dan jurnalis termasuk puluhan karyawan Al-Jazeera. Tetapi daftar baru secara signifikan memperluas cakupan target potensial untuk memasukkan anggota keluarga kerajaan Arab, diplomat dan eksekutif bisnis, menurut konsorsium, yang meliputi The Washington Post, The Guardian, Le Monde dan Sueddeutsche Zeitung.

ADA YANG BISA DITARGET? BAGAIMANA INFEKSI DAPAT DITOLAK?

Tidak seorang pun yang tidak terlibat dalam pengumpulan informasi sensitif di luar AS perlu terlalu khawatir. Pelanggan malware NSO Group dan alat pengawasan komersial lainnya biasanya fokus pada target profil tinggi.

Tetapi mereka yang berada di garis bidik NSO mungkin tidak dapat menghindari infeksi. Metode infeksinya sering kali tidak memerlukan interaksi pengguna, seperti mengklik tautan dalam pesan teks.

Salah satu opsi “zero-click” seperti itu mengeksploitasi kelemahan di WhatsApp, layanan pesan seluler terenkripsi yang populer. WhatsApp dan perusahaan induknya Facebook menggugat NSO di pengadilan federal San Francisco pada 2019.

Gugatan WhatsApp menuduh NSO Group menargetkan sekitar 1.400 pengguna WhatsApp. Sampai minggu ini, itu adalah jumlah target potensial terbesar dari spyware perusahaan Israel yang dikumpulkan di satu tempat.

__

Koresponden AP Josef Federman di Yerusalem dan Geir Moulson di Berlin berkontribusi pada laporan ini.

Source : Keluaran HK