Sukses

Gerak - Gerik Jamal Khashoggi Dipantau Lewat Ponselnya yang Diretas Pembunuh?

Pesan elektronik Jamal Khashoggi dalam ponselnya diduga kuat diretas dengan malware buatan Israel oleh terduga pelaku pembunuhnya dari Arab Saudi.

Liputan6.com, Riyadh - Jamal Khashoggi mungkin mengira pesan-pesan yang ia kirimkan ke sesama pembangkang Saudi, Omar Abdulaziz di Kanada, tersembunyi dan terselubung dalam balut keamanan siber bawaan aplikasi pesan singkat yang mereka gunakan, WhatsApp.

Pada kenyataannya, pesan-pesan itu didudga kuat telah diretas--bersama dengan ponsel Abdulaziz-- karena terinfeksi oleh Pegasus, sebuah malware kuat yang dirancang untuk memata-matai penggunanya, demikian seperti dikutip dari CNN, Minggu (13/1/2019).

Abdulaziz, seperti yang dilaporkan CNN bulan lalu, menggugat pencipta Pegasus, NSO Group, perusahaan siber yang berbasis di Israel, menuduh mereka melanggar hukum internasional dengan menjual perangkat lunak kepada Arab Saudi --atau setidaknya, terduga pelaku pembunuhan Khashoggi-- yang ia sebut sebagai "penindas."

NSO Group telah membantah terlibat dalam kematian Khashoggi, bersikeras bahwa perangkat lunaknya "hanya untuk digunakan memerangi terorisme dan kejahatan."

Perusahaan itu dikutuk sebagai "yang terburuk dari yang terburuk" oleh whistleblower NSA, Edward Snowden selama konferensi video dengan audiens Israel November 2018.

"NSO Group saat ini, berdasarkan bukti yang kami miliki, adalah yang terburuk dari yang terburuk dalam menjual alat-alat pembobolan, yang saat ini secara aktif digunakan untuk melanggar hak asasi manusia para pembangkang, tokoh oposisi, dan aktivis," kata Snowden.

Pesan Khashoggi Diretas?

Perangkat lunak malware Pegasus dapat menginfeksi telepon setelah satu klik pada tautan dalam pesan teks palsu, kemudian memberikan peretas akses lengkap ke telepon sasarannya.

Data yang disimpan di telepon, pesan, panggilan telepon, dan bahkan data lokasi GPS dapat terlihat, memungkinkan peretas untuk mengetahui di mana seseorang berada, dengan siapa dia berbicara, dan tentang apa.

Dalam kasus Jamal Khashoggi, peneliti keamanan siber Citizen Lab mengatakan, pesan teks berisi tautan malware Pegasus tersebut dikirim ke Omar Abdulaziz, yang menyamar sebagai pembaruan pengiriman tentang paket yang baru saja dipesannya.

Tautan tersebut, yang menurut Citizen Lab dilacak ke domain yang terhubung ke Pegasus, menyebabkan ponsel Abdulaziz terinfeksi malware, memberikan akses bagi hacker ke hampir seluruh ponselnya, termasuk percakapan hariannya dengan Jamal Khashoggi.

Dalam satu teks, sebelum kematiannya pada 2 Oktober di konsulat Arab Saudi di Istanbul, Khashoggi mengetahui bahwa percakapannya dengan Abdulaziz mungkin telah diawasi.

"Tuhan tolong kami," tulisnya. CNN diberikan akses ke korespondensi antara Khashoggi dan Omar Abdulaziz yang berbasis di Montreal.

Dua bulan kemudian, Khashoggi memasuki gedung konsulat untuk apa yang dia pikir merupakan janji rutin untuk mengambil surat-surat yang memungkinkan dia menikahi tunangannya dari Turki, Hatice Cengiz.

Beberapa menit kemudian, dia terbunuh dalam apa yang kemudian diakui oleh jaksa agung Saudi adalah pembunuhan berencana. Menyeruak dugaan bahwa para pelaku mungkin telah memantau rencana kedatangan Khashoggi ke konsulat di Istanbul setelah meretas percakapannya dengan Omar Abdulaziz menggunakan malware yang dimaksud.

Saudi telah menyajikan kisah-kisah tak konsisten tentang nasib Khashoggi, awalnya menyangkal pengetahuan apa pun sebelum berargumen bahwa sekelompok figur jahat, banyak dari mereka yang merupakan lingkaran dalam Pangeran Mahkota Saudi Mohammed bin Salman, bertanggung jawab atas kematian wartawan.

Riyadh menyatakan bahwa baik Pangeran Salman maupun Raja Salman tidak mengetahui operasi untuk menargetkan Jamal Khashoggi. Namun, para pejabat AS mengatakan misi semacam itu --termasuk 15 orang yang dikirim dari Riyadh-- tidak mungkin dilakukan tanpa izin dari sang Putra Mahkota.

 

Simak video pilihan berikut:

 

* Follow Official WhatsApp Channel Liputan6.com untuk mendapatkan berita-berita terkini dengan mengklik tautan ini.

2 dari 3 halaman

Cara Kerja Malware Serupa Pegasus

Pakar keamanan seluler di Check Point, salah satu firma top dalam keamanan siber, menunjukkan kepada CNN cara kerja malware peretas, serta bagaimana mereka bisa meretas telepon dengan satu klik, mendapatkan akses penuh ke mikrofon, kamera, keyboard, dan data.

Check Point mengatakan, malware yang mereka gunakan dalam uji coba, mirip dengan Pegasus, membuat sebuah pesan bertautan yang tampaknya 'tidak berbahaya' muncul di ponsel dan meminta pengguna untuk mengklik tautan --dengan tujuan untuk mengakses telepon.

Pakar keamanan dunia maya, Michael Shaulov, meluncurkan Check Point yang merupakan startup keamanan siber pada tahun 2010, sebagian sebagai tanggapan atas apa yang dilihatnya sebagai ancaman potensial dari Pegasus dan malware lain yang serupa.

"Bahkan ketika (NSO Group) menjual perangkat lunak itu secara khusus ke lembaga penegak hukum yang secara khusus membelinya, dalam kasus orang-orang itu ingin mengejar apa yang kita sebut target tidak sah, NSO tidak memiliki kendali (untuk itu)," katanya. "Mereka tidak bisa benar-benar mencegahnya."

NSO Group mengatakan dapat memantau penggunaan semua perangkat lunaknya oleh semua kliennya, tetapi perlu secara aktif memeriksa bagaimana klien menggunakan produk mereka sebelum menyadari adanya kemungkinan penyalahgunaan.

Teknologi itu mengambil keuntungan dari apa yang dikenal sebagai "zero days" --kerentanan tersembunyi dalam sistem operasi dan aplikasi yang memberikan akses kepada peretas elite terhadap jeroan ponsel sasarannya.

Istilah zero days berasal dari fakta bahwa pengembang perangkat lunak tidak punya waktu untuk memperbaiki kemungkinan malfungsi pada produknya lewat update.

Perusahaan seperti NSO Group memiliki tim peneliti yang terus-menerus merekayasa-balik (re-engineering) sistem operasi Apple dan Android untuk menemukan bug dalam kode yang kemudian dapat mereka eksploitasi, kata Michael Shaulov, menggambarkan proses menemukan zero days sebagai "seni" di dunia keamanan siber yang sebagian besar memiliki batasan 'hitam dan putih' yang kabur.

Fokus tunggal NSO Group pada perangkat seluler telah menjadikan mereka "pemain utama" di pasar, kata Shaulov.

Menemukan zero days bisa memakan waktu mulai dari beberapa bulan hingga lebih dari satu tahun, dan ada sedikit jaminan efektivitas jangka panjangnya.

Tetapi jika kelemahannya tidak diperbaiki, itu dapat dieksploitasi berulang kali untuk meretas ponsel.

Pengembang perangkat lunak seperti Apple dan Google memiliki tim yang berdedikasi untuk menemukan dan memperbaiki kerentanan, tetapi tidak mudah bagi mereka daripada bagi peretas untuk menemukan tautan yang lemah.

Selain itu, prioritas pengembang mungkin ada di tempat lain, dan abai untuk tidak memperbaiki bug tersebut meski itu telah diketahui.

"Kecuali Apple atau Google memperbaiki bug itu, kerentanan ... dapat bertahan selama bertahun-tahun, dan NSO Group dapat terus menjual perangkat lunak yang dapat mengakses bug-bug itu dalam perangkat lunak dan menginfeksi ponsel-ponsel itu," kata Shaulov.

Para peneliti di Citizen Lab yang berbasis di Toronto telah melacak penggunaan perangkat lunak Pegasus NSO Group ke 45 negara di mana operator "mungkin melakukan operasi pengawasan," termasuk setidaknya 10 operator Pegasus yang "tampaknya terlibat aktif dalam pengawasan lintas batas."

 

3 dari 3 halaman

NSO Group Angkat Bicara

Dalam wawancara pertama yang diberikan oleh NSO Group sejak perusahaan tersebut terlibat dalam kasus Jamal Khashoggi, CEO Shalev Hulio dengan tegas membantah keterlibatan firma-nya dalam pelacakan sang jurnalis Saudi atau pembunuhannya.

Menyebut kematiannya sebagai "pembunuhan yang mengejutkan," Hulio mengatakan bahwa setelah pemeriksaan yang dilakukan oleh NSO Group, perusahaan akan segera mengetahui jika perangkat lunak mereka digunakan untuk melacak jurnalis.

"Kami melakukan pemeriksaan menyeluruh terhadap semua klien kami, tidak hanya satu klien yang mungkin menjadi tersangka potensial yang terlibat dalam kasus ini, tetapi juga klien lain yang mungkin memiliki minat untuk mengikutinya karena beberapa alasan," jelas Hulio dalam wawancara dengan Yedioth Ahronoth, salah satu surat kabar terbesar Israel.

"Kami memeriksa semua klien kami, baik melalui percakapan dengan mereka, dan melalui pemeriksaan teknologi tanpa bukti. Sistem menghasilkan dokumentasi mereka sendiri, dan tidak mungkin untuk bertindak melawan target ini atau itu tanpa kita dapat memeriksanya."

"Saya katakan pada catatan bahwa setelah semua pemeriksaan ini tidak ada penggunaan produk atau teknologi NSO pada Khashoggi; dan itu termasuk memantau, menemukan lokasi, atau mengumpulkan intelijen. Cerita itu tidak benar."

Shalev Hulio mengatakan NSO Group dapat memutuskan perangkat lunak klien jika digunakan secara tidak tepat atau terhadap target yang tidak tepat, seperti jurnalis atau aktivis hak asasi manusia yang melakukan pekerjaan mereka.

"Dalam kasus di mana sistem disalahgunakan, dengan asumsi kita menyadarinya, sistem teknologi yang kita jual akan segera terputus; itu adalah sesuatu yang dapat kita lakukan baik secara teknologi maupun secara hukum."

Hulio mengatakan bahwa NSO "secara permanen" mematikan sistem tiga klien karena penyalahgunaan, meskipun dia tidak menyebut klien mana yang jadi sasaran.

Ditanya berulang kali apakah Pegasus telah dijual kepada Saud al-Qahtani, seorang pejabat tinggi Saudi yang dituduh oleh jaksa Saudi memainkan peran utama dalam pembunuhan Khashoggi, dan memiliki hubungan dekat dengan Putra Mahkota Mohammed bin Salman, Hulio mengatakan "tidak", dan bersikeras bahwa NSO tidak menjual ke "figur pribadi."

"Semua penjualan disahkan oleh Kementerian Pertahanan Israel dan hanya dibuat untuk negara dan polisi dan organisasi penegak hukum mereka," katanya, dan "hanya untuk digunakan memerangi terorisme dan kejahatan."

Ketika ditanya, apakah NSO Group menjual sistem ke Arab Saudi, Hulio berkata, "Kami tidak mengomentari pertanyaan tentang klien tertentu. Kami tidak dapat menyangkal atau mengkonfirmasi."

Di seluruh dunia, Hulio mengatakan tidak ada lebih dari 150 "target aktif" saat ini sedang dilacak dengan teknologi NSO. Dia mengatakan tahun sebelumnya adalah yang terbaik dalam sejarah perusahaan dan sistem itu telah dijual ke "puluhan negara di seluruh dunia di semua benua selain Antartika."

Hulio berulang kali menggambarkan perusahaannya sebagai salah satu yang membantu badan intelijen dunia memerangi terorisme, menggembar-gemborkan kehidupan yang diselamatkan oleh teknologi itu.

"Saya akan mengatakan dengan rendah hati bahwa ribuan orang di Eropa berhutang hidup kepada ratusan pekerja (yang kita miliki) di Herzliya," katanya merujuk pada kota Israel tempat perusahaan itu berpusat.

"Saya tegaskan bahwa setiap penggunaan (teknologi kami) yang melampaui kriteria penyelamatan nyawa manusia yang berisiko dari kejahatan atau teror, yang mendorong perusahaan kami untuk mengambil langkah segera, dengan tegas dan tegas."

* Fakta atau Hoaks? Untuk mengetahui kebenaran informasi yang beredar, silakan WhatsApp ke nomor Cek Fakta Liputan6.com 0811 9787 670 hanya dengan ketik kata kunci yang diinginkan.