Cerita Cellebrite dari Israel, Bobol Hp Penembak Trump dalam 40 Menit

Cerita Cellebrite dari Israel, Bobol Hp Penembak Trump dalam 40 Menit


Jakarta, CNN Indonesia

Dua hari setelah percobaan Membunuh Orang Lain terhadap Mantan Kepala Negara Donald Trump dalam Sosialisasi Politik di Pennsylvania, AS, Biro Investigasi Federeal (FBI) mengaku mendapatkan akses ke ponsel si penembak dengan software program buatan Israel. Simak kisahnya.

Menurut orang-orang yang mengetahui penyelidikan kasus tersebut, melansir Bloomberg, FBI mendapat akses terhadap teknologi yang belum dirilis ke publik demi mengakses ponsel Thomas Matthew Crooks.

Trump sendiri ditembak pada Sabtu (13/7). Pada Minggu (14/7) pagi, FBI disebut kesulitan mendapatkan akses terhadap hp Crooks yang Sebelumnya ditembak mati Secret Service.


ADVERTISEMENT


SCROLL TO CONTINUE WITH CONTENT

Agen lapangan di Pennsylvania Sebelumnya mencoba Sekalipun gagal membobol telepon Crooks. Perangkat tersebut kemudian dikirim ke laboratorium FBI di Quantico, Virginia.

Aparat penegak hukum kemudian mengajukan permintaan langsung ke Cellebrite, kata sumber-sumber itu, sebuah perusahaan intelijen digital yang didirikan di Israel yang memasok teknologi ke beberapa lembaga federal AS.

Cellebrite kemudian Menyajikan perangkat lunak terbarunya yang belum dirilis dan masih dalam pengembangan.

Dikutip dari The Verge, hanya butuh 40 menit untuk mengakses ponsel Crooks, yang disebut sebagai “mannequin baru Samsung.”

Sejauh ini, FBI memang belum mengungkapkan secara resi bagaimana Trik mereka membobol telepon Serta apa yang ditemukan di dalamnya.

Sekalipun, mempertimbangkan kecepatan pembobolan yang sangat signifikan, Ahli keamanan mengatakan hal ini menunjukkan peningkatan kemanjuran alat peretas telepon.

Cooper Quintin, peneliti keamanan dan staf senior di Digital Frontier Basis, mengatakan lembaga penegak hukum memiliki beberapa alat untuk mengekstrak information dari ponsel.

“Hampir setiap departemen kepolisian di negara ini memiliki perangkat yang disebut Cellebrite, yaitu perangkat yang dibuat untuk mengekstrak information dari ponsel, Serta memiliki kemampuan untuk membuka kunci ponsel,” kata Quintin.

Cellebrite, yang berbasis di Israel, Merupakan salah satu dari beberapa perusahaan yang Menyajikan alat forensik perangkat seluler (MDTF) untuk penegakan hukum.

MDTF pihak ketiga memiliki keandalan dan harga yang berbeda-beda. Kemungkinan besar, FBI Bahkan memiliki alatnya sendiri. Tahun lalu, menurut laporan TechCrunch, Cellebrite meminta pengguna untuk tetap menggunakan teknologinya “diam-diam.”

“Tampaknya masuk akal bagi saya bahwa kantor lapangan di sana (Pennsylvania) tidak memiliki teknik yang lebih canggih untuk membobol telepon trendy seperti yang mereka miliki di Quantico,” kata Quintin, beberapa jam sebelum FBI mengumumkan mereka berhasil memperoleh akses itu.

“Saya tidak ragu bahwa Quantico Berniat mampu membobol ponsel ini, baik itu dilakukan secara inside atau melalui bantuan dari luar – seperti dari Cellebrite, misalnya,” sambung Ia.

Investigasi pada 2020 oleh organisasi nirlaba Upturn yang berbasis di Washington DC, AS, menemukan lebih dari 2.000 lembaga penegak hukum di 50 negara bagian dan District of Columbia memiliki akses ke software program jenis itu, MDTF.

Graykey, salah satu alat yang paling mahal dan canggih, berharga antara US$15.000 dan US$30.000 (Rp243 juta Sampai sekarang Rp486 juta), menurut laporan Upturn.

Grayshift, perusahaan di balik Graykey, mengumumkan pada Maret bahwa perangkat Magnet Graykey miliknya memiliki “dukungan penuh” untuk perangkat Apple iOS 17, Perangkat Samsung Galaxy S24, serta perangkat Pixel 6 dan 7.”

Buat penegakan hukum, MDTF pihak ketiga Merupakan Trik yang efektif untuk mengatasi keengganan perusahaan teknologi untuk Membantu membobol telepon pelanggan.

Dalam kasus penembakan massal atau Kekerasan Politik domestik sebelumnya, FBI menghabiskan waktu berminggu-minggu atau berbulan-bulan untuk mencoba membobol telepon Pelaku Kejahatan.

FBI sempat berkonflik dengan Apple pada akhir 2015 setelah perusahaan tersebut menolak Membantu penegak hukum menyiasati enkripsi pada iPhone milik penembak di San Bernardino, California.

Pada awal tahun berikutnya, Apple Bahkan menolak perintah Lembaga Proses Hukum federal untuk Membantu FBI mengakses telepon si penembak, yang menurut perusahaan Berniat mengharuskan FBI membangun pintu belakang (backdoor) untuk perangkat lunak enkripsi iPhone.

“Pemerintah meminta Apple untuk meretas pengguna kami sendiri dan merusak kemajuan keamanan selama puluhan tahun yang melindungi pelanggan kami,” tulis CEO Apple Tim Cook dinner dalam surat terbuka pada Februari 2016.

Polri

Alat yang sama dengan versi terdahulu disebut pernah digunakan Polri untuk menyedot jejak digital Jumhur Hidayat, yang terjerat kasus Undang-Undang ITE. Hal itu terungkap dalam persidangan pada Senin (5/4/2021) di Lembaga Proses Hukum Negeri Jakarta Selatan.

CEO Digital Forensic Indonesia Ruby Alamsyah menuturkan Cellebrite merupakan sebuah software program yang digunakan kepolisian untuk analisa forensik terhadap perangkat pintar, seperti ponsel, pill dan gawai lainnya.

“Jadi Cellebrite itu hanya bisa menganalisa atau mengambil information dari handphone (HP), kalau HP-nya Sebelumnya dipegang oleh penyidik,” ujar Ia, Selasa (6/4).

“Cellebrite itu Merupakan software program cell forensik. Apa itu itu? Software program yang berfungsi untuk analisa forensik terhadap cell gadget atau terhadap handphone pill, atau gadget lainnya,” ujarnya.

Perangkat lunak ini berbeda dengan perangkat penyadap yang kerap digunakan buat kepentingan intelijen. Ruby mengatakan Cellebrite dapat dibeli siapa saja, baik instansi pemerintahan maupun masyarakat umum.

“Software program ini merupakan software program umum dan komersial, siapa saja bisa beli baik itu swasta maupun instansi pemerintah. Kalau software program penyadap atau intelijen mereka membatasi diri, enggak boleh dibeli oleh swasta,” ujar Ia.

“Jadi bukan software program penyadap atau software program intelijen. Ini cuma software program forensik digital khusus untuk cell gadget,” tambah Ruby.

Hak privasi

Riana Pfefferkorn, peneliti kebijakan teknologi di Universitas Stanford, mengatakan penembakan di Pensacola Merupakan kali terakhir lembaga penegak hukum federal AS mengecam keras enkripsi perusahaan teknologi.

“Itu terjadi lebih dari empat tahun yang lalu, dan teknologi di kedua sisi persamaan terus berkembang sejak saat itu,” kata Ia.

Pfefferkorn mengatakan vendor dan lembaga penegak hukum sering kali mendapatkan akses ke telepon dengan mengeksploitasi “kerentanan dalam perangkat lunak yang berjalan di telepon” atau dengan menebak kata sandi melalui Kekejaman.

“Dibutuhkan hitungan menit untuk memaksa kode sandi 4 digit dan hitungan jam untuk kode sandi 6 digit,” kata Pfefferkorn.

“Selain alat inside FBI, ada Bahkan alat yang tersedia dari vendor pihak ketiga (seperti telepon penembak San Bernardino), beberapa di antaranya lebih teliti dibandingkan yang lain dalam hal siapa pelanggannya.”

“Ada risiko HAM yang serius ketika teknologi untuk membobol telepon masyarakat dimanfaatkan oleh pemerintah yang tidak demokratis, Sekalipun alat-alat tersebut tersedia secara luas dengan harga yang cocok,” lanjutnya.

(tim/arh)




Sumber Refrensi Berita: CNNINDONESIA

Leave a Reply

Your email address will not be published. Required fields are marked *