Cerita Cellebrite dari Israel, Bobol Hp Penembak Trump dalam 40 Menit


Jakarta, CNN Indonesia

Dua hari setelah percobaan pembunuhan terhadap eks Presiden Donald Trump dalam kampanye di Pennsylvania, AS, Biro Investigasi Federeal (FBI) mengaku mendapatkan akses ke ponsel si penembak dengan software buatan Israel. Simak kisahnya.

Menurut orang-orang yang mengetahui penyelidikan kasus tersebut, melansir Bloomberg, FBI mendapat akses terhadap teknologi yang belum dirilis ke publik demi mengakses ponsel Thomas Matthew Crooks.

Trump sendiri ditembak pada Sabtu (13/7). Pada Minggu (14/7) pagi, FBI disebut kesulitan mendapatkan akses terhadap hp Crooks yang sudah ditembak mati Secret Service.


ADVERTISEMENT


SCROLL TO CONTINUE WITH CONTENT

Agen lapangan di Pennsylvania sudah mencoba namun gagal membobol telepon Crooks. Perangkat tersebut kemudian dikirim ke laboratorium FBI di Quantico, Virginia.

Aparat penegak hukum kemudian mengajukan permintaan langsung ke Cellebrite, kata sumber-sumber itu, sebuah perusahaan intelijen digital yang didirikan di Israel yang memasok teknologi ke beberapa lembaga federal AS.

Cellebrite kemudian memberikan perangkat lunak terbarunya yang belum dirilis dan masih dalam pengembangan.

Dikutip dari The Verge, hanya butuh 40 menit untuk mengakses ponsel Crooks, yang disebut sebagai “model baru Samsung.”

Sejauh ini, FBI memang belum mengungkapkan secara resi bagaimana cara mereka membobol telepon dan juga apa yang ditemukan di dalamnya.

Namun, mempertimbangkan kecepatan pembobolan yang sangat signifikan, pakar keamanan mengatakan hal ini menunjukkan peningkatan kemanjuran alat peretas telepon.

Cooper Quintin, peneliti keamanan dan staf senior di Electronic Frontier Foundation, mengatakan lembaga penegak hukum memiliki beberapa alat untuk mengekstrak data dari ponsel.

“Hampir setiap departemen kepolisian di negara ini memiliki perangkat yang disebut Cellebrite, yaitu perangkat yang dibuat untuk mengekstrak data dari ponsel, dan juga memiliki kemampuan untuk membuka kunci ponsel,” kata Quintin.

Cellebrite, yang berbasis di Israel, adalah salah satu dari beberapa perusahaan yang menyediakan alat forensik perangkat seluler (MDTF) untuk penegakan hukum.

MDTF pihak ketiga memiliki keandalan dan harga yang berbeda-beda. Kemungkinan besar, FBI juga memiliki alatnya sendiri. Tahun lalu, menurut laporan TechCrunch, Cellebrite meminta pengguna untuk tetap menggunakan teknologinya “diam-diam.”

“Tampaknya masuk akal bagi saya bahwa kantor lapangan di sana (Pennsylvania) tidak memiliki teknik yang lebih canggih untuk membobol telepon modern seperti yang mereka miliki di Quantico,” kata Quintin, beberapa jam sebelum FBI mengumumkan mereka berhasil memperoleh akses itu.

“Saya tidak ragu bahwa Quantico akan mampu membobol ponsel ini, baik itu dilakukan secara internal atau melalui bantuan dari luar – seperti dari Cellebrite, misalnya,” sambung dia.

Investigasi pada 2020 oleh organisasi nirlaba Upturn yang berbasis di Washington DC, AS, menemukan lebih dari 2.000 lembaga penegak hukum di 50 negara bagian dan District of Columbia memiliki akses ke software jenis itu, MDTF.

Graykey, salah satu alat yang paling mahal dan canggih, berharga antara US$15.000 dan US$30.000 (Rp243 juta hingga Rp486 juta), menurut laporan Upturn.

Grayshift, perusahaan di balik Graykey, mengumumkan pada Maret bahwa perangkat Magnet Graykey miliknya memiliki “dukungan penuh” untuk perangkat Apple iOS 17, Perangkat Samsung Galaxy S24, serta perangkat Pixel 6 dan 7.”

Buat penegakan hukum, MDTF pihak ketiga adalah cara yang efektif untuk mengatasi keengganan perusahaan teknologi untuk membantu membobol telepon pelanggan.

Dalam kasus penembakan massal atau terorisme domestik sebelumnya, FBI menghabiskan waktu berminggu-minggu atau berbulan-bulan untuk mencoba membobol telepon tersangka.

FBI sempat berkonflik dengan Apple pada akhir 2015 setelah perusahaan tersebut menolak membantu penegak hukum menyiasati enkripsi pada iPhone milik penembak di San Bernardino, California.

Pada awal tahun berikutnya, Apple juga menolak perintah pengadilan federal untuk membantu FBI mengakses telepon si penembak, yang menurut perusahaan akan mengharuskan FBI membangun pintu belakang (backdoor) untuk perangkat lunak enkripsi iPhone.

“Pemerintah meminta Apple untuk meretas pengguna kami sendiri dan merusak kemajuan keamanan selama puluhan tahun yang melindungi pelanggan kami,” tulis CEO Apple Tim Cook dalam surat terbuka pada Februari 2016.

Polri

Alat yang sama dengan versi terdahulu disebut pernah digunakan Polri untuk menyedot jejak digital Jumhur Hidayat, yang terjerat kasus UU ITE. Hal itu terungkap dalam persidangan pada Senin (5/4/2021) di Pengadilan Negeri Jakarta Selatan.

CEO Digital Forensic Indonesia Ruby Alamsyah menuturkan Cellebrite merupakan sebuah software yang digunakan kepolisian untuk analisa forensik terhadap perangkat pintar, seperti ponsel, tablet dan gawai lainnya.

“Jadi Cellebrite itu hanya bisa menganalisa atau mengambil data dari handphone (HP), kalau HP-nya sudah dipegang oleh penyidik,” ujar dia, Selasa (6/4).

“Cellebrite itu adalah software mobile forensik. Apa itu itu? Software yang berfungsi untuk analisa forensik terhadap mobile device atau terhadap handphone tablet, atau gadget lainnya,” ujarnya.

Perangkat lunak ini berbeda dengan perangkat penyadap yang kerap digunakan buat kepentingan intelijen. Ruby mengatakan Cellebrite dapat dibeli siapa saja, baik instansi pemerintahan maupun masyarakat umum.

“Software ini merupakan software umum dan komersial, siapa saja bisa beli baik itu swasta maupun instansi pemerintah. Kalau software penyadap atau intelijen mereka membatasi diri, enggak boleh dibeli oleh swasta,” ujar dia.

“Jadi bukan software penyadap atau software intelijen. Ini cuma software forensik digital khusus untuk mobile device,” tambah Ruby.

Hak privasi

Riana Pfefferkorn, peneliti kebijakan teknologi di Universitas Stanford, mengatakan penembakan di Pensacola adalah kali terakhir lembaga penegak hukum federal AS mengecam keras enkripsi perusahaan teknologi.

“Itu terjadi lebih dari empat tahun yang lalu, dan teknologi di kedua sisi persamaan terus berkembang sejak saat itu,” kata dia.

Pfefferkorn mengatakan vendor dan lembaga penegak hukum sering kali mendapatkan akses ke telepon dengan mengeksploitasi “kerentanan dalam perangkat lunak yang berjalan di telepon” atau dengan menebak kata sandi melalui kekerasan.

“Dibutuhkan hitungan menit untuk memaksa kode sandi 4 digit dan hitungan jam untuk kode sandi 6 digit,” kata Pfefferkorn.

“Selain alat internal FBI, ada juga alat yang tersedia dari vendor pihak ketiga (seperti telepon penembak San Bernardino), beberapa di antaranya lebih teliti dibandingkan yang lain dalam hal siapa pelanggannya.”

“Ada risiko hak asasi manusia yang serius ketika teknologi untuk membobol telepon masyarakat dimanfaatkan oleh pemerintah yang tidak demokratis, namun alat-alat tersebut tersedia secara luas dengan harga yang cocok,” lanjutnya.

[Gambas:Video CNN]

(tim/arh)


Sumber Refrensi Berita: CNNINDONESIA