Search

Bagaimana Pembunuh Gunakan Malware Israel Lacak Jamal Khashoggi? - Tempo.co

TEMPO.CO, Jakarta - Malware Israel yang digunakan intelijen Arab Saudi untuk mengawasi Jamal Khashoggi menggiring pembunuh mengeksekusi nyawa jurnalis Washington Post itu.

Aplikasi chat yang digunakan Omar Abdulaziz untuk berkomunikasi dengan sahabatnya Jamal Khashoggi diduga terinfeksi Pegasus, sebuah malware atau perangkat lunak berbahaya yang dirancang untuk memata-matai penggunanya.

Baca: Pesan WhatsApp Jamal Khashoggi Berikan Petunjuk Baru

Desember lalu, Abdulaziz menggugat pencipta Pegasus, perusahaan siber NSO Group yang berbasis di Israel. Abdulaziz menuduh mereka melanggar hukum internasional dengan menjual perangkat lunak tersebut.

NSO menyangkal adanya campur tangan dalam kasus kematian Khashoggi. Mereka bersikeras perangkat lunaknya hanya digunakan untuk memerangi terorisme dan kejahatan.

Omar Abdulaziz, aktivis asal Arab Saudi yang mengasingkan diri ke Montreal, Kanada. Abdulaziz menyebar percakapannya dengan Khashoggi, termasuk percakapan suara, foto dan rekaman video. Sumber: edition.cnn.com

Pakar keamanan seluler di Check Point, salah satu perusahaan dalam keamanan siber, menunjukkan kepada CNN bagaimana mereka dapat meretas telepon dengan satu kali klik langsung mendapatkan akses lengkap ke mikrofon, kamera, keyboard, dan data, seperti dikutip dari CNN, 14 Januari 2019.

Mereka mengatakan malware yang mereka gunakan mirip dengan Pegasus. Cara mereka meretas telepon adalah dengan mengirimkan sebuah pesan pemberitahuan untuk memperbarui pengaturan telpon.

Baca: Jamal Khashoggi Pernah Ingatkan Kolega Jangan ke Kedutaan Saudi

Pakar keamanan siber, Michael Shaulov, meluncurkan start-up keamanan siber pada tahun 2010 sebagai respon penglihatan dia atas ancaman potensial dari Pegasus.

"Ketika NSO Group menjual perangkat lunak itu secara khusus ke lembaga penegak hukum yang membelinya untuk melacak target yang tidak sesuai, NSO tidak memiliki kontrol atas itu," kata Shaulov.

Dalam foto yang dirilis 25 Agustus 2016, menunjukan perusahaan Grup NSO Israel yang memiliki kantor sampai beberapa bulan yang lalu di Herzliya, Israel. Kelompok hak asasi manusia Amnesty International mengatakan bahwa seorang anggota stafnya ditargetkan oleh spyware buatan Israel dari NSO Group.[AP Photo / Daniella Cheslow]

CEO NSO Group, Shalev Hulio dalam wawancara dengan surat kabar Israel menyangkal adanya keterlibatan dalam proses pembunuhan Khashoggi. Menurutnya, NSO Group melacak penggunaan perangkat yang digunakan oleh kliennya. Pemeriksaan ini dilakukan dengan bertanya pada klien dan pemeriksaan teknologi. Sistem yang digunakan tidak mungkin membiarkan kliennya meretas perangkat di luar target (teroris dan penjahat) yang ditentukan. Hulio menjelaskan jika klien menggunakan perangkat itu untuk target yang tidak sesuai, NSO akan memutuskan hubungan perangkat tersebut.

Baca: Israel Izinkan Saudi Gunakan Spywarenya untuk Jamal Khashoggi

Teknologi NSO Group mengambil keuntungan dari apa yang dikenal sebagai "zero days", kerentanan tersembunyi dalam sistem operasi perangkat dalam telepon yang memberikan akses peretas elit ke cara kerja telepon. Istilah ini berasal dari fakta bahwa pengembang perangkat tidak punya waktu untuk mengawasinya. Kemampuan ini menjadikan NSO Group unggul dalam peretasan perangkat seluler.

Para peneliti di Citizen Lab, laboraturium yang berbasis di Toronto telah melacak penggunaan Pegasus ke 45 negara, 10 diantaranya aktif dalam pengawasan di batas antarwilayah.

Dalam kasus Khashoggi, peneliti dari Citizen Lab mengatakan pesan teks palsu berisi proses pengiriman paket dikirimkan ke Abdulaziz. Ketika pesan itu diklik, malware Pegasus memberikan seluruh akses telepon Abdulaziz ke peretas termasuk percakapannya dengan Jamal Khashoggi.

NAURA NADY | CNN

Let's block ads! (Why?)

https://dunia.tempo.co/read/1164693/bagaimana-pembunuh-gunakan-malware-israel-lacak-jamal-khashoggi

Bagikan Berita Ini

0 Response to "Bagaimana Pembunuh Gunakan Malware Israel Lacak Jamal Khashoggi? - Tempo.co"

Post a Comment

Powered by Blogger.