Jakarta, CNN Indonesia —
Dua hari setelah percobaan pembunuhan terhadap Mantan Pemimpin Negara Donald Trump dalam kampanye di Pennsylvania, AS, Biro Investigasi Federeal (FBI) mengaku mendapatkan akses ke ponsel si penembak dengan software buatan Israel. Simak kisahnya.
Menurut orang-orang yang mengetahui penyelidikan kasus tersebut, melansir Bloomberg, FBI mendapat akses terhadap teknologi yang belum dirilis ke publik demi mengakses ponsel Thomas Matthew Crooks.
Trump sendiri ditembak pada Sabtu (13/7). Pada Minggu (14/7) pagi, FBI disebut kesulitan mendapatkan akses terhadap hp Crooks yang Pernah terjadi ditembak mati Secret Service.
Agen lapangan di Pennsylvania Pernah terjadi mencoba Sekalipun gagal membobol telepon Crooks. Perangkat tersebut kemudian dikirim ke laboratorium FBI di Quantico, Virginia.
Aparat penegak hukum kemudian mengajukan permintaan langsung ke Cellebrite, kata sumber-sumber itu, sebuah perusahaan intelijen digital yang didirikan di Israel yang memasok teknologi ke beberapa lembaga federal AS.
Cellebrite kemudian Menyajikan perangkat lunak terbarunya yang belum dirilis dan masih dalam pengembangan.
Dikutip dari The Verge, hanya butuh 40 menit untuk mengakses ponsel Crooks, yang disebut sebagai “model baru Samsung.”
Sejauh ini, FBI memang belum mengungkapkan secara resi bagaimana Trik mereka membobol telepon Serta apa yang ditemukan di dalamnya.
Sekalipun, mempertimbangkan kecepatan pembobolan yang sangat signifikan, Ahli keamanan mengatakan hal ini menunjukkan peningkatan kemanjuran alat peretas telepon.
Cooper Quintin, peneliti keamanan dan staf senior di Electronic Frontier Foundation, mengatakan lembaga penegak hukum memiliki beberapa alat untuk mengekstrak data dari ponsel.
“Hampir setiap departemen kepolisian di negara ini memiliki perangkat yang disebut Cellebrite, yaitu perangkat yang dibuat untuk mengekstrak data dari ponsel, Serta memiliki kemampuan untuk membuka kunci ponsel,” kata Quintin.
Cellebrite, yang berbasis di Israel, Merupakan salah satu dari beberapa perusahaan yang Menyediakan alat forensik perangkat seluler (MDTF) untuk penegakan hukum.
MDTF pihak ketiga memiliki keandalan dan harga yang berbeda-beda. Kemungkinan besar, FBI Bahkan memiliki alatnya sendiri. Tahun lalu, menurut laporan TechCrunch, Cellebrite meminta pengguna untuk tetap menggunakan teknologinya “diam-diam.”
“Tampaknya masuk akal bagi saya bahwa kantor lapangan di sana (Pennsylvania) tidak memiliki teknik yang lebih canggih untuk membobol telepon modern seperti yang mereka miliki di Quantico,” kata Quintin, beberapa jam sebelum FBI mengumumkan mereka berhasil memperoleh akses itu.
“Saya tidak ragu bahwa Quantico Nanti akan mampu membobol ponsel ini, baik itu dilakukan secara internal atau melalui bantuan dari luar – seperti dari Cellebrite, misalnya,” sambung Ia.
Investigasi pada 2020 oleh organisasi nirlaba Upturn yang berbasis di Washington DC, AS, menemukan lebih dari 2.000 lembaga penegak hukum di 50 negara bagian dan District of Columbia memiliki akses ke software jenis itu, MDTF.
Graykey, salah satu alat yang paling mahal dan canggih, berharga antara US$15.000 dan US$30.000 (Rp243 juta Sampai sekarang Rp486 juta), menurut laporan Upturn.
Grayshift, perusahaan di balik Graykey, mengumumkan pada Maret bahwa perangkat Magnet Graykey miliknya memiliki “dukungan penuh” untuk perangkat Apple iOS 17, Perangkat Samsung Galaxy S24, serta perangkat Pixel 6 dan 7.”
Buat penegakan hukum, MDTF pihak ketiga Merupakan Trik yang efektif untuk mengatasi keengganan perusahaan teknologi untuk Membantu membobol telepon pelanggan.
Dalam kasus penembakan massal atau Kekerasan Politik domestik sebelumnya, FBI menghabiskan waktu berminggu-minggu atau berbulan-bulan untuk mencoba membobol telepon tersangka.
FBI sempat berkonflik dengan Apple pada akhir 2015 setelah perusahaan tersebut menolak Membantu penegak hukum menyiasati enkripsi pada iPhone milik penembak di San Bernardino, California.
Pada awal tahun berikutnya, Apple Bahkan menolak perintah Lembaga Peradilan federal untuk Membantu FBI mengakses telepon si penembak, yang menurut perusahaan Nanti akan mengharuskan FBI membangun pintu belakang (backdoor) untuk perangkat lunak enkripsi iPhone.
“Pemerintah meminta Apple untuk meretas pengguna kami sendiri dan merusak kemajuan keamanan selama puluhan tahun yang melindungi pelanggan kami,” tulis CEO Apple Tim Cook dalam surat terbuka pada Februari 2016.
Polri
Alat yang sama dengan versi terdahulu disebut pernah digunakan Polri untuk menyedot jejak digital Jumhur Hidayat, yang terjerat kasus Undang-Undang ITE. Hal itu terungkap dalam persidangan pada Senin (5/4/2021) di Lembaga Peradilan Negeri Jakarta Selatan.
CEO Digital Forensic Indonesia Ruby Alamsyah menuturkan Cellebrite merupakan sebuah software yang digunakan kepolisian untuk analisa forensik terhadap perangkat pintar, seperti ponsel, tablet dan gawai lainnya.
“Jadi Cellebrite itu hanya bisa menganalisa atau mengambil data dari handphone (HP), kalau HP-nya Pernah terjadi dipegang oleh penyidik,” ujar Ia, Selasa (6/4).
“Cellebrite itu Merupakan software mobile forensik. Apa itu itu? Software yang berfungsi untuk analisa forensik terhadap mobile device atau terhadap handphone tablet, atau gadget lainnya,” ujarnya.
Perangkat lunak ini berbeda dengan perangkat penyadap yang kerap digunakan buat kepentingan intelijen. Ruby mengatakan Cellebrite dapat dibeli siapa saja, baik instansi pemerintahan maupun masyarakat umum.
“Software ini merupakan software umum dan komersial, siapa saja bisa beli baik itu swasta maupun instansi pemerintah. Kalau software penyadap atau intelijen mereka membatasi diri, enggak boleh dibeli oleh swasta,” ujar Ia.
“Jadi bukan software penyadap atau software intelijen. Ini cuma software forensik digital khusus untuk mobile device,” tambah Ruby.
Hak privasi
Riana Pfefferkorn, peneliti kebijakan teknologi di Universitas Stanford, mengatakan penembakan di Pensacola Merupakan kali terakhir lembaga penegak hukum federal AS mengecam keras enkripsi perusahaan teknologi.
“Itu terjadi lebih dari empat tahun yang lalu, dan teknologi di kedua sisi persamaan terus berkembang sejak saat itu,” kata Ia.
Pfefferkorn mengatakan vendor dan lembaga penegak hukum sering kali mendapatkan akses ke telepon dengan mengeksploitasi “kerentanan dalam perangkat lunak yang berjalan di telepon” atau dengan menebak kata sandi melalui Tindak Kekerasan.
“Dibutuhkan hitungan menit untuk memaksa kode sandi 4 digit dan hitungan jam untuk kode sandi 6 digit,” kata Pfefferkorn.
“Selain alat internal FBI, ada Bahkan alat yang tersedia dari vendor pihak ketiga (seperti telepon penembak San Bernardino), beberapa di antaranya lebih teliti dibandingkan yang lain dalam hal siapa pelanggannya.”
“Ada risiko HAM yang serius ketika teknologi untuk membobol telepon masyarakat dimanfaatkan oleh pemerintah yang tidak demokratis, Sekalipun alat-alat tersebut tersedia secara luas dengan harga yang cocok,” lanjutnya.
(tim/arh)
Sumber Refrensi Berita: CNNINDONESIA