Analisis Baru Ungkap Hubungan Spyware Pegasus dan Tewasnya Jamal Khashoggi
Reporter
Moh Khory Alfarizi
Editor
Erwin Prima
Rabu, 22 Desember 2021 14:36 WIB
TEMPO.CO, Jakarta - Analisis forensik baru menunjukkan bahwa perwakilan dari pemerintah Uni Emirat Arab memasang spyware Pegasus di telepon Hanan Elatr, istri jurnalis yang terbunuh Jamal Khashoggi. Analisis dilakukan oleh laboratorium penelitian privasi dan keamanan yang berbasis di Toronto, Citizen Lab, yang menemukan bahwa pemasangan dilakukan beberapa bulan sebelum Khashoggi terbunuh.
Laporan forensik dari dua ponsel Android milik Elatr mengungkap bahwa orang yang tidak dikenal menggunakan salah satu ponsel untuk mengunjungi website dan mengunggah spyware Pegasus. Ini terjadi setelah agen keamanan di bandara Dubai menyita ponsel dari Elatr.
“Website itu dikendalikan oleh NSO Group—pengembang spyware Pegasus—atas nama pelanggan di Uni Emirat Arab,” bunyi analisis lebih lanjut dari Citizen Lab, Selasa, 21 Desember 2021.
NSO Group telah membantah bahwa spyware miliknya digunakan untuk menargetkan Khashoggi atau rekan-rekannya, termasuk Hanan Elatr, tapi analisis Citizen Lab membuat sulit untuk mempercayai klaim itu. Nomor ponsel milik Elatr dan tunangan Khashoggi di Turki, Hatice Cengiz, juga ditemukan dalam daftar 50.000 nomor dalam kebocoran data yang mengungkap target potensial spyware Pegasus—meskipun ini saja tidak mengonfirmasi nomor yang ditargetkan telah disusupi.
Kebocoran itu adalah bagian dari penyelidikan yang lebih besar oleh koalisi media di seluruh dunia. Investigasi, yang diberi nama Pegasus Project, mengungkap penargetan luas terhadap jurnalis, aktivis, politisi, dan termasuk kepala negara di berbagai dunia.
Daftar tersebut berisi nomor milik ratusan pejabat pemerintah lainnya, dan total 180 jurnalis dari media, termasuk CNN, New York Times, Bloomberg, Le Monde, dan El Pais juga disertakan. Sebuah nomor ponsel milik Presiden Prancis Emmanuel Macron termasuk di antara nomor-nomor dalam daftar itu, bersama dengan nomor lainnya milik Presiden Afrika Selatan Cyril Ramaphosa dan Perdana Menteri Pakistan Imran Khan.
Kecanggihan teknis yang mendalam dari eksploitasi pengawasan yang dikembangkan oleh NSO Group baru-baru ini terungkap dalam laporan di blog dari Project Zero, grup riset keamanan dari Google. Unggahan itu memberikan rincian eksploitasi ‘zero-click’ untuk iMessage di mana ponsel target dapat disusupi hanya dengan mengirimi mereka pesan SMS yang berisi tautan, tanpa perlu target untuk membuka atau membaca pesan itu.
Sebagai perusahaan spyware, operasi NSO Group telah lama diselimuti kerahasiaan. Namun, dengan semakin banyaknya bukti kesediaan perusahaan untuk membantu rezim represif dan otoriter di seluruh dunia—termasuk mengawasi pejabat Amerika dalam beberapa kasus—pemerintah Amerika telah mulai mengambil tindakan terhadap perusahaan Israel itu.
THE VERGE | PCMAG
Baca:
Pegasus Ketahuan Infeksi iPhone Staf Deplu AS, Ini Kata NSO dan Israel
Selalu update info terkini. Simak breaking news dan berita pilihan dari Tempo.co di kanal Telegram “Tempo.co Update”. Klik https://t.me/tempodotcoupdate untuk bergabung. Anda perlu meng-install aplikasi Telegram terlebih dahulu.