Game over: Pengungkapan Tim Peretas mengekspos playbook agen mata-mata

siapa yang meretas peretas?

Siapa yang meretas peretas? Ini adalah pertanyaan pendiri Tim Peretasan - sebuah perusahaan yang memasok versi sendiri dari malware pengawasan kepada pemerintah di seluruh dunia - sedang berjuang untuk menjawab setelah basis data Tim Peretasan dikompromikan, situs webnya rusak, dan lebih dari 400 gigabyte data dipublikasikan. Jalur komunikasi email juga menunjukkan kesepakatan dengan negara-negara seperti Libya, Mesir, Sudan, dan bahkan Australia untuk melisensikan perangkat lunak mata-mata andalan perusahaan. Sekarang, agensi berada di bawah pengawasan karena halaman dari buku pedoman pengawasan mereka melihat cahaya hari - adalah teman atau musuh Tim Hacking?

Para Tersangka Biasa

Selama bertahun-tahun, Tim Peretasan telah mendapat kecaman dari para peneliti keamanan, LSM, dan bahkan PBB karena "memasok perangkat lunak pengintaian dan pengawasannya kepada kediktatoran yang menindas seperti Sudan," menurut ABC. Tetapi pendiri David Vincenzetti mengatakan perusahaan yang berbasis di Milan sebenarnya adalah "orang baik" dalam cerita ini, karena mereka telah mengambil langkah-langkah seperti menarik dukungan untuk produk mereka di Ethiopia, di mana ia digunakan untuk memata-matai wartawan dan aktivis. Produk andalan mereka, Remote Control System (RCS), menginstal perangkat lunak berbahaya pada perangkat pengguna yang dapat mengaktifkan kamera dan mikrofon dari jarak jauh, menangkap data, dan kemudian mengirimkannya kembali ke pusat komando dan kontrol untuk analisis. Perusahaan mengklaim perangkat lunak mereka "benar-benar tidak terlihat," dan dapat "mengalahkan enkripsi" dan dengan mudah mendapatkan teks atau email. Dengan kata lain, ini adalah pengawasan malware yang besar, mengingat bahwa lebih dari beberapa pemerintah telah menghabiskan uang untuk meningkatkan RCS dan meluncurkannya secara nasional.

Sementara itu, Vincenzetti mengatakan bahwa "geopolitik berubah dengan cepat, dan kadang-kadang situasi berkembang," mengklaim bahwa perusahaannya hanya dijual ke negara-negara seperti Libya ketika mereka berteman cepat dengan Amerika Serikat dan negara-negara dunia pertama lainnya. Terlebih lagi, ia berpendapat bahwa tanpa pembaruan rutin, RCS dan alat-alat lainnya diblokir, yang pada dasarnya menjadikan Tim Peretasan sebagai penjaga gerbang dari pengawasan yang berkelanjutan dan calon penengah keadilan..

Trouble Down Under

Namun, berkat peretasan situs web perusahaan baru-baru ini, terungkap bahwa setidaknya lima agen Australia - AISO, Polisi Federal Australia (AFP), Polisi NT, Polisi NSW, dan pengawas anti korupsi IBAC - semuanya telah melakukan negosiasi dengan Tim Peretas untuk melisensikan perangkat lunak mereka. Email yang bocor menunjukkan kepada IBAC tentang penandatanganan kesepakatan $ 500.000 dengan perusahaan malware, tetapi tidak dapat menyelesaikan detail karena mereka tidak dapat mencapai kesepakatan tentang lokasi server. IBAC mengatakan "ini bukan klien Tim Peretasan dan tidak pernah membeli layanannya." Benar dalam kedua hal, tetapi tidak menyebutkan kemungkinan kesepakatan atau negosiasi.

Sementara itu, AFP telah diidentifikasi sebagai klien sebelumnya dari Tim Peretasan, meskipun mereka berpisah pada tahun 2011. Tidak mengherankan, agensi tersebut tidak akan berkomentar tentang "apa yang mungkin atau mungkin tidak menjadi bagian dari metodologi operasional atau teknisnya." Dan Criterion Solutions perusahaan Canberra rupanya menandatangani perjanjian non-pengungkapan untuk informasi tentang RCS, membuat beberapa pihak menyarankan bahwa mereka akan bertindak sebagai titik penjualan Tim Peretas di Australia. Perusahaan menolak klaim ini.

Dan Australia tidak sendirian - artikel Wakil Warta baru-baru ini mencatat bahwa Royal Canadian Mounted Police (RCMP) Kanada dan Canadian Security Intelligence Services (CSIS) sedang dalam pembicaraan untuk membeli RCS pada tahun 2011. RCMP memilih untuk membatalkan kesepakatan, tetapi tidak ada berita tentang keputusan akhir CSIS.

Diretas?

Kemungkinan keluhan hak asasi manusia dan pengawasan warga, ada sisi yang lebih menarik dari cerita ini: Tim Peretasan itu sendiri diretas. Vincenzetti mengatakan, "Ini bukan inisiatif spontan: serangan itu direncanakan selama berbulan-bulan, dengan sumber daya yang signifikan, data ekstraksi butuh waktu lama." Dia menegaskan bahwa hanya organisasi "di tingkat pemerintah" yang bisa melakukan serangan seperti itu. Dua pertanyaan muncul. Bagaimana Tim Hacking tidak menyadari "waktu yang lama" yang diperlukan untuk memecahkan sistem mereka dan mencuri sejumlah besar data? Dan mengapa lembaga pemerintah tampaknya gagal untuk memahami bahwa pembuat malware itu sendiri rentan terhadap peretasan - dan bahwa pemaparan email dan detail kontrak dapat menyebabkan pengawasan dan protes publik.?

Tidak ada jawaban mudah di sini. Tetapi perlu diketahui bahwa agen dari negara-negara di seluruh dunia sangat tertarik untuk mengakses data perangkat seluler di mana dan kapan pun mereka mau. Taruhan terbaik Anda? Hentikan mereka sebelum mereka mulai; berselancar menggunakan koneksi aman, mengaburkan aktivitas Anda dengan VPN atau jaringan berbasis Tor dan membuatnya berfungsi jika mereka ingin menilai data Anda.

Gambar unggulan: Klub Foto UMB-O / Dollar

Game over: Pengungkapan Tim Peretas mengekspos playbook agen mata-mata
admin Author
Sorry! The Author has not filled his profile.