Cerita Perempuan Arab Bongkar Software Mata-Mata Israel Pegasus

Jakarta - NSO Team, perusahaan asal Israel yang membuat spyware, kini mesti menghadapi serangkaian tuntutan hukum karena software-nya kedapatan digunakan untuk meretas pejabat pemerintah dan aktivis di seluruh dunia.

Namun, tahukah kamu bahwa praktik spyware Pegasus baru terungkap berkat bantuan aktivis perempuan Arab Saudi?


Reuters pada pekan ini mengungkap cerita di balik bagaimana spyware Pegasus ketahuan dipakai untuk memata-matai korbannya.

Kisah ini dimulai pada Februari 2021, ketika seorang aktivis perempuan Arab Saudi, Loujain al-Hathloul, menemukan glitch di iPhone miliknya.

Loujain al-Hathloul merupakan aktivis perempuan terkenal di Arab Saudi. Dia adalah sosok pemimpin kampanye hak perempuan yang membuat Arab Saudi mengakhiri larangan mengemudi bagi perempuan.

Al-Hathloul sempat dipenjara selama hampir 3 tahun karena dituduh mengganggu keamanan nasional dan baru dibebaskan pada Februari 2021.

Tak lama setelah bebas, ia menerima email dari Google yang memperingatkan bahwa hacker bayaran negara telah mencoba menembus akun Gmail-nya.

Ini bukan kali pertama al-Hathloul berhadapan dengan cyberpunk bayaran negara. Pada 2017 lalu, ia pernah diawasi oleh tim tentara bayaran AS yang mengawasi pembangkang atas nama Uni Emirat Arab. Saat itu apple iphone miliknya berhasil diretas.

Pengalaman peretasan dan pemenjaraan yang dialami al-Hathloul membuatnya bertekad untuk mengumpulkan bukti agar bisa melawan mereka yang menggunakan software hack ini.

"Dia merasa memiliki tanggung jawab untuk melanjutkan pertarungan ini karena dia tahu dia bisa mengubah banyak hal," kata saudara perempuannya, Lina al-Hathloul, kepada Alasra.

Setelah mendapat peringatan percobaan hack pada Februari 2021, al-Hathloul langsung menghubungi kelompok hak privasi asal Kanada, Resident Laboratory.
Ia meminta grup tersebut untuk menyelidiki perangkatnya dan mencari bukti.

Setelah enam bulan menggali catatan iPhone-nya, peneliti Person Laboratory, Expense Marczak, menemukan hal yang belum pernah terjadi sebelumnya.

Alih-alih menghapus dirinya sendiri usai mencuri pesan, spyware yang menyerang iPhone al-Hathloul justru mengalami glitch dan meninggalkan salinan documents gambar berbahaya.

Marczak mengatakan gambar itu memiliki kode komputer yang terhubung dengan web server NSO Team.

Itu adalah video game changer. Kami menangkap sesuatu yang menurut perusahaan tidak dapat ditangkap.

- Expense Marczak, Peneliti Person Lab -


Marczak menjelaskan bahwa spyware yang menyerang iPhone al-Hathloul sebenarnya 'no click'. Artinya, spyware tersebut bisa menyusup dan menyerang perangkat bahkan tanpa menunggu pengguna mengklik link berbahaya.

Marczak dan timnya menemukan bahwa spyware bekerja sebagian dengan mengirimkan data gambar ke al-Hathloul melalui pesan teks yang tidak terlihat.

File gambar kemudian menipu apple iphone agar memberikan akses ke seluruh memorinya, melewati keamanan dan mengizinkan pemasangan spyware yang akan mencuri pesan al-Hathloul.

Spyware 'zero click' sulit untuk dipelajari oleh peneliti maupun perusahaan teknologi karena ia akan menghancurkan dirinya sendiri usai menginfeksi perangkat, sehingga tidak ada sampel yang tersisa untuk dipelajari atau dijadikan bukti serangan.

Namun kali ini berbeda. Entah bagaimana, spyware yang menyerang iPhone al-Hathloul mengalami problem dan meninggalkan jejak serangan berupa salinan gambar yang dapat ditelusuri oleh Marczak.

Dari situlah ia menemukan bahwa spyware itu mengirimkan data ke web server yang diketahui milik NSO Team si pencipta Pegasus.

Temuan Citizen Laboratory kemudian dikonfirmasi oleh para peneliti dari Amnesty International.

Pada Juli 2021, kedua kelompok tersebut mengumumkan bahwa iPhone dapat diretas oleh Pegasus. Ini merupakan kabar yang panas, mengingat Apple sangat bangga dengan keamanan di produknya.

Apple kemudian mengonfirmasi bahwa apple iphone memang dapat diretas oleh Pegasus.

Pada November lalu, perusahaan asal Cupertino, AS itu mengumumkan gugatan hukum untuk NSO Gruop dan perusahaan induknya yang berbasis di Luxemburg, OSY Technologies.

Pada bulan yang sama, Departemen Perdagangan AS menempatkan NSO pada blacklist perdagangan.

Kebijakan ini membatasi perusahaan AS untuk menjual produk perangkat lunak ke NSO hingga mengancam rantai pasokannya.

Komentar