Baca berita dengan sedikit iklan, klik di sini
Poin penting
Dugaan peretasan terjadi tidak hanya pada telepon seluler, tapi juga terhadap akun media sosial.
Ahli forensik menemukan adanya perangkat lunak yang ditanam untuk merusak dan mengambil alih ponsel seseorang.
Ditengarai ada tiga metode penyadapan di Indonesia.
JAKARTA -- Sasmito Madrim sempat kaget saat melihat telepon seluler atau ponsel miliknya yang dalam keadaan layar mati mendadak menyala dengan posisi kata sandi terbuka. Tanpa ia kendalikan, Ketua Aliansi Jurnalis Independen (AJI) Indonesia itu melihat ponselnya membuka akun WhatsApp. Kemudian akun WhatsApp Sasmito log out atau keluar dari aplikasi di ponsel.
Baca berita dengan sedikit iklan, klik di sini
Seketika Sasmito curiga akunnya diretas. Ia buru-buru meminta kode verifikasi ulang ke WhatsApp melalui permintaan kata sandi sekali pakai atau one-time password (OTP). Tapi upaya tersebut gagal. “Kejadian peretasan itu kasat mata dan saya melihat bagaimana device ponsel bergerak sendiri. Setelahnya aku baru sadar, akun media sosial Instagram dan Facebook juga sudah diambil alih oleh peretas,” ujar Sasmito ketika menceritakan ulang peristiwa peretasan yang terjadi pada 23 Februari 2022 itu.
Baca berita dengan sedikit iklan, klik di sini
Baca berita dengan sedikit iklan, klik di sini
Jurnalis Voice of America (VOA) Indonesia itu berupaya meminta bantuan ke sejumlah sejawatnya agar akun-akun media sosialnya dapat kembali ia kendalikan. Salah satu upaya Sasmito adalah membawa ponselnya ke tim forensik Trace Lab Indonesia—organisasi nirlaba di bidang keamanan dan investigasi digital di British Columbia, Kanada. Lembaga itu memiliki kemampuan pemindaian forensik digital berbasis analisis open-source intelligence (OSINT).
Peneliti dari Trace Lab sempat membedah jejak peretasan pada ponsel Sasmito. Namun mereka tak menemukan tanda-tanda serangan malware—perangkat lunak yang sengaja dirancang untuk merusak—masuk ke ponsel jenis Android buatan Cina tersebut. Sasmito lantas meminta bantuan ahli forensik lain yang tidak disebutkan identitasnya. Dari sana, ahli forensik itu menemukan adanya perangkat lunak yang ditanam untuk merusak dan mengambil alih ponsel Sasmito.
Kepada tim konsorsium IndonesiaLeaks, ahli forensik digital itu menemukan tanda-tanda penggunaan Circles. Itu merupakan alat sadap yang terafiliasi dengan NSO Group, perusahaan yang juga memproduksi alat sadap Pegasus. “Tanda-tandanya seperti ponsel aktif sendiri meski dalam keadaan layar mati. Akun WhatsApp diambil alih tanpa pemberitahuan, hingga akun sosial media lainnya,” ujar sumber tersebut pada medio Maret 2023.
Ilustrasi peretasan. Shutterstock
Sasmito disinyalir bukan satu-satunya korban penyadapan menggunakan alat pengintai Circles. Sebelumnya, aktivitas Circles pernah ditemukan di Indonesia melalui laporan The Citizen Lab University of Toronto, Kanada, pada 1 Desember 2020. Merujuk pada laporan tersebut, Circles merupakan alat pengintai yang memiliki kemampuan menyadap panggilan, pesan, dan lokasi ponsel di seluruh dunia. Sebanyak 25 negara diketahui menjadi pelanggan produk NSO Group ini. Dari Australia, Belgia, Israel, Kenya, Malaysia, Thailand, hingga pemerintah Indonesia.
Peneliti senior dari The Citizen Lab, Irene P. Poetranto, mengatakan organisasinya mendeteksi adanya IP address di Indonesia yang diduga menjadi korban intersepsi Circles. Temuan itu muncul ketika The Citizen Lab melakukan pemindaian di Internet. “Melalui Internet scanning, kami menemukan tanda unik yang diasosiasikan dengan Circles. Kami menemukan ciri-ciri Circles tersebut di 25 negara, termasuk di Indonesia,” ucap Irene. IP address atau Internet protocol address merupakan identitas angka yang digunakan semua perangkat komputer agar saling berhubungan dalam jaringan Internet.
Ciri-ciri intersepsi Circle yang dimaksudkan Irene ditandai dengan adanya serangan Signaling System 7 (SS7). Sistem ini merupakan rangkaian protokol yang dikembangkan pada 1975 untuk metode bertukar informasi dengan membuat jalur panggilan telepon di antara berbagai perusahaan telekomunikasi kabel. SS7 saat ini sebagian besar digunakan dalam jaringan seluler 2G dan 3G. Adapun jaringan 4G menggunakan protokol diameter yang lebih baru.
Circles dikenal menjual sistem untuk mengeksploitasi kerentanan SS7 dan mengklaim menjual teknologi ini secara eksklusif ke banyak negara. Menurut dia, tidak ditemukan tanda-tanda yang jelas pada ponsel yang menjadi target penyadapan. Dia mencontohkan tidak ditemukannya pesan SMS yang berisi tautan atau lainnya. Metode ini serupa dengan alat penyadap lain yang memiliki kemampuan zero click atau menyadap tanpa perlu interaksi apa pun dari target. “Karena itu, investigasi alat Circles menggunakan mekanisme OSINT bukan technical analysis forensic.”
Zero click biasanya menargetkan orang tertentu yang menggunakan iPhone iOS yang tidak diperbarui. Tandanya, malware Exploit Kismet masuk ke celah keamanan. Dalam laporan Irene, di Thailand, pada medio Februari-November 2020, ditemukan aktivitas zero day pada versi iOS 14 hingga iOS 14.8. Terutama di ponsel yang tidak memperbarui sistem keamanan.
Irene menambahkan, pelacakan forensik Citizen Lab menemukan kesamaan pola serangan terhadap korban Pegasus ataupun Circles. Korban biasanya jurnalis, aktivis, politikus, hingga tokoh. Menurut Irene, sejauh penelitian yang dilakukan Citizen Lab, tidak ada pemanfaatan Pegasus untuk melakukan kejahatan teroris ataupun tindakan kriminal. “Kami belum menemukan satu pun di mana mereka adalah kriminal atau pelaku teroris,” ujarnya.
Seorang sumber IndonesiaLeaks pada perusahaan telekomunikasi menceritakan tiga metode penyadapan di Indonesia. Pertama, serangan Loophole Intercept (LI). Serangan ini harus terkoneksi dengan Internet dan jaringan base transceiver station (BTS). Perangkat itu terhubung dengan monitor center untuk memantau gerakan target. “Yang disadap lokasi, jaringan Internet, dan panggilan telepon,” ucap dia.
Cara kedua, penyadapan dengan metode tactical. Perangkat ini hanya membutuhkan sebuah koper yang berisi alat sadap serta terhubung dengan sinyal radio dan BTS. Selain dengan koper, perangkat ini bisa diletakkan di mobil yang memiliki antena penyadapan. Selama penyadapan berlangsung, dibutuhkan network atau server key. Dalam praktik ini, yang dibutuhkan adalah transmisi di udara sehingga tidak butuh nomor telepon. Penegak hukum biasanya menggunakan alat bernama Utimaco dan Atis yang berasal dari Jerman.
Metode ketiga adalah serangan berbasis malware. Cara ini menargetkan orang dengan kategori high profile atau orang tertentu. Alat ini biasanya diproduksi oleh NSO Group hingga Hacking Team. Cara kerjanya biasanya zero click dan one click atau sekali sentuhan. Pelaku penyadapan biasanya menggunakan malware yang hanya bisa digunakan oleh alat negara karena membutuhkan anggaran hingga triliunan rupiah.
TIM INDONESIALEAKS
- Akses edisi mingguan dari Tahun 1971
- Akses penuh seluruh artikel Tempo+
- Baca dengan lebih sedikit gangguan iklan
- Fitur baca cepat di edisi Mingguan
- Anda Mendukung Independensi Jurnalisme Tempo