Pegasus Milik NSO Group Israel Kembali Sadap Jurnalis
Aplikasi penyadapan Pegasus yang dibuat oleh perusahaan teknologi dari Israel, NSO Group, terdeteksi kembali digunakan untuk memata-matai jurnalis. Kali ini, 36 jurnalis Al Jazeera menjadi korbannya.
Oleh
satrio pangarso wisanggeni
·5 menit baca
JAKARTA, KOMPAS — Penggunaan teknologi penyadapan Pegasus milik firma siber asal Israel, NSO Group, kembali terdeteksi. Melalui celah keamanan pada aplikasi iMessage pada ponsel Apple iPhone, sejumlah negara yang menjadi klien NSO Group dapat merekam suara, melacak lokasi, dan mengakses penyimpanan kata sandi milik target.
Sebanyak 36 wartawan, produser, pembaca berita, dan pejabat di Al Jazeera, serta 1 jurnalis Al Araby TV London menjadi target penyadapan oleh aktor negara yang menggunakan spyware milik NSO Group, Pegasus, pada Juli dan Agustus 2020.
Insiden ini terkuak melalui investigasi yang dilakukan oleh Citizen Lab, lembaga penelitian University of Toronto, Kanada, yang bergerak dalam isu hak asasi manusia dan keamanan di ranah siber. Investigasi ini dibuka ke publik pada Senin (21/12/2020) pagi waktu Indonesia.
Untuk diketahui, Citizen Lab juga yang menemukan peretasan terhadap 1.400 jurnalis dan aktivis HAM melalui celah keamanan pada WhatsApp pada 2019 lalu.
Peneliti senior Citizen Lab, John Scott-Railton, mengatakan, pihaknya memulai investigasi ketika koleganya menemukan lalu lintas data yang mencurigakan dari ponsel milik salah satu jurnalis Al Jazeera. Ponsel tersebut ternyata memiliki koneksi dan aliran data ke server yang diketahui milik NSO Group.
Setelah meneliti lebih dalam, Citizen Lab menemukan ada folder dan proses tersembunyi yang berjalan di ponsel tersebut. Tim IT dari Al Jazeera kemudian bekerja sama dengan Citizen Lab untuk memerika ponsel milik sejumlah wartawan lain. Sejauh ini, ditemukan 36 ponsel wartawan dan pejabat manajemen Al Jazeera yang terinfeksi Pegasus, serta 1 jurnalis tv Al Araby yang berbasis di London, Inggris.
”Tim IT yang sangat kompeten pun akan kesulitan menemukan celah keamanan yang ditemukan oleh NSO,” kata Scott-Railton.
Dari situ juga terlihat sejumlah kemampuan penyadapan terbaru milik Pegasus. Aplikasi tersebut dapat mengaktifkan mikrofon dan merekam secara tersembunyi. Pegasus juga dapat merekam suara pembicaraan telepon, mengaktifkan kamera dan mengambil gambar, melacak lokasi ponsel, dan mengakses penyimpanan password dan kredensial login yang tersimpan pada ponsel.
Scott-Railton mengatakan, fitur di iOS 14 tampak telah memutus rangkaian celah keamanan yang digunakan oleh aplikasi penyadap tersebut. Oleh karena itu, bagi pengguna iPhone diminta untuk segera memperbarui sistem operasi masing-masing ke versi iOS 14.
Siapa operator?
Dari investigasi tersebut, Citizen Lab menemukan bahwa peretasan 37 jurnalis ini dilakukan oleh empat operator yang berbeda. Sebuah operator yang diberi kode ”Monarchy” melakukan penyadapan terhadap 18 ponsel, operator berkode ”Sneaky Kestrel” ke 15 ponsel termasuk 1 target yang juga jadi korban dari Monarchy. Lalu dua operator lain, Center-1 dan Center-2 masing-masing menyadap 1 dan 3 ponsel.
Citizen Lab menarik kesimpulan dengan tingkat keyakinan menengah (medium confidence) bahwa Sneaky Kestrel adalah operator yang beraktivitas atas nama Pemerintah Uni Emirat Arab (UEA). Hal ini karena salah satu korban mendapat link Pegasus dari SMS yang mengarah ke domain yang sama dengan kasus peretasan terhadap aktivis UEA, Ahmed Mansoor, pada 2016.
Sementara itu, Citizen Lab juga dengan keyakinan tingkat menengah menyimpulkan bahwa operator bernama Monarchy tersebut bergerak atas nama Pemerintah Arab Saudi. Kesimpulan ini didasarkan pada fakta bahwa Monarchy menarget sejumlah individu yang secara umum berada di dalam Arab Saudi.
Kedua negara ini, kata Citizen Lab, dikabarkan memang klien NSO Group dan menggunakan Pegasus. ”NSO seharusnya bisa mencegah serangan ini terjadi apabila memutus hubungan klien dengan Uni Emirat Arab dan Arab Saudi. Kedua negara tersebut sudah terbukti sebelumnya telah menyalahgunakan produk NSO,” kata Scott-Railton. Citizen Lab belum bisa menemukan asal Center-1 dan Center-2.
NSO Group pada akhir 2019 memang sudah mengeluarkan pernyataan bahwa akan menjunjung tinggi hak asasi manusia.
Menanggapi hal ini, mantan pejabat di Dewan Keamanan Nasional (National Security Council/NSC) di masa Presiden Barack Obama, Carl Woog, menilai sudah saatnya sekutu AS untuk lebih memperhatikan industri teknologi yang ada di negara masing-masing.
Sebab, berdasarkan temuan Citizen Lab, infrastruktur dan server yang digunakan untuk meluncurkan operasi penyadapan ini menggunakan server komputasi awan di Jerman, Perancis, Inggris, dan Italia.
”Sudah saatnya bagi negara-negara NATO untuk lebih memperhatikan industri yang memungkinkan serangan ini terjadi,” kata Woog menanggapi melalui akun Twitternya.
NSO Group sendiri telah menjadi contoh yang disebut oleh Presiden Microsoft Brad Smith mengenai semakin berbahayanya lanskap keamanan siber global akibat berkembangnya PSOA atau private sector offensive actor (aktor ofensif swasta).
Munculnya PSOA, seperti NSO Group, kata Smith, membuat negara memiliki banyak pilihan untuk melakukan serangan siber canggih. Berdasarkan catatannya, industri serangan siber swasta ini telah mencapai 12 miliar dollar AS.
Dengan potensinya yang begitu berbahaya, Smith menilai industri ini harus diregulasi dengan ketat, seperti kejahatan perdagangan manusia, narkotika, dan terorisme.
”Pemerintah tidak hanya cukup melarang kegiatan ilegalnya itu sendiri—misalnya perdagangan narkotika—tetapi juga, misalnya, memastikan bahwa maskapai penerbangan tidak mengangkut narkoba dan investor tidak menanamkan modal pada kegiatan ini,” kata Smith.
Satu dekade
Nama Pegasus dan NSO Group mulai mendapat sorotan publik sejak hampir sepuluh tahun yang lalu. Surat kabar dan media daring Israel melaporkan bahwa versi awal Pegasus digunakan untuk memata-matai ponsel dari Joaquin Guzman atau yang dikenal sebagai El Chapo—pemimpin kartel terbesar di dunia, Kartel Sinaloa.
Pada 2018, Pegasus diduga digunakan untuk memata-matai lingkaran dalam Jamal Khashoggi sebelum kolumnis Washington Post tersebut dibunuh. CEO NSO Group Shalev Hulio membantah bahwa perusahaannya terlibat dalam pembunuhan tersebut, tetapi menolak komentar bahwa ia terbang ke Riyadh untuk memfinalisasi penjualan Pegasus senilai 55 juta dollar AS.
Pada Oktober 2019, WhatsApp menggugat NSO karena telah meretas 1.400 pengguna aplikasi pesan instan tersebut di 20 negara di mana 100 di antaranya adalah aktivis HAM, jurnalis, dan anggota kelompok masyarakat sipil lainnya.
Penyadapan menggunakan Pegasus tergolong yang paling canggih saat ini. Cukup dengan sekali panggilan WhatsApp yang tidak perlu diangkat, pelaku bisa menyuntikkan spyware Pegasus ke ponsel milik target.
Modus ini mirip dengan apa yang terjadi terhadap sejumlah aktivis antikorupsi Indonesia yang Whatsapp-nya kemudian diretas pada 2019 di tengah protes revisi UU KPK.
Sejumlah aktivis antikorupsi mengaku mendapat telepon tidak dikenal dari nomor berkode negara asing. Whatsapp pada 2019 juga telah menutup celah keamanan tersebut.