Apakah menurut Anda data dan perangkat komunikasi Anda aman? Pikirkan lagi
- keren989
- 0
MANILA, Filipina – Pemerintah Filipina membeli peralatan mata-mata senilai sekitar P10 juta ($200.000) dari pemerintah Inggris tahun lalu.
Menurut laporan berita, penjualan tersebut termasuk perangkap Identitas Pelanggan Seluler Internasional (perangkap IMSI), yang dikhawatirkan oleh para kritikus dapat digunakan sebagai alat untuk memantau tersangka pengguna narkoba dalam perang brutal Presiden Rodrigo Duterte terhadap narkoba.
Namun, ini bukan pertama kalinya pemerintah membeli peralatan pengawasan. (MEMBACA: Apa yang perlu Anda ketahui tentang pengawasan pemerintah)
Menurut kelompok hak privasi Privacy International, setidaknya ada 7 direkam penjualan peralatan pengawasan ke Filipina. Surveillance Industry Index (SII) milik grup tersebut, yang melacak perkembangan dan penjualan di industri, mencantumkan teknologi “off the air” dan teknologi perangkat lunak peretasan, di antara pembelian-pembelian ini.
Namun teknik pengawasan dan pemantauan tidak terbatas pada hal ini saja. Ada sejumlah cara di mana informasi dan privasi dapat dieksploitasi melalui perangkat keras dan perangkat lunak.
Berikut beberapa cara komunikasi dan data seseorang dapat diretas atau disadap:
1. Penangkap IMSI
Bagaimana itu bekerja: Penangkap IMSI – juga dikenal sebagai Ikan Pari, digunakan untuk mencegat perangkat dengan mensimulasikan atau meniru menara seluler. Saat terhubung ke penangkap IMSI, panggilan dan pesan teks serta lokasi perangkat dapat diperoleh tanpa terdeteksi.
Penggunaan penangkap IMSI, yang bertindak sebagai menara telepon seluler “palsu”, umumnya dianggap sebagai serangan “man-in-the-middle”, yang mana informasi disadap antara dua sumber yang mengira korespondensi mereka bersifat pribadi dan aman. .
Menurut laporan, pemerintah Filipina membeli alat penangkap IMSI dari pemerintah Inggris pada tahun 2016 dengan harga sekitar P10 juta ($200.000). Data dari Privacy International juga menunjukkan bahwa perangkat tersebut dirawat oleh pemerintah Inggris.
2. Teknologi “Intersepsi di Luar Udara”.
Bagaimana itu bekerja: “Dari udara” mengaktifkan perangkat pelacakan ketika individu melakukan perjalanan dari satu lokasi ke lokasi lain dan beralih di antara beberapa menara seluler.
Pada tahun 2015, Inggris Dan Swiss pemerintah mendaftarkan pembelian teknologi jenis ini ke Filipina, meskipun jenis peralatan spesifiknya tidak disebutkan.
Data dari Privacy International menunjukkan penjualan lain ke Filipina oleh Pemerintah Inggris pada tahun 2016.
3. Pembentuk Paket
Bagaimana itu bekerja: Dikembangkan oleh perusahaan teknologi Amerika Blue Coat Systems, sekarang dimiliki oleh perusahaan keamanan siber Symantec, PacketShapers digunakan untuk memantau aktivitas online dan mengamankan jaringan online. Mereka juga dapat digunakan untuk membatasi akses ke situs web dan informasi tertentu.
Selain itu, mereka juga dapat digunakan untuk memantau dan merekam komunikasi.
Pembentuk paket dianggap sebagai teknologi “penggunaan ganda”, yang dapat digunakan untuk tujuan yang sah, namun juga dapat digunakan untuk melakukan pembatasan informasi yang bermotif politik.
Dengan teknologi “penggunaan ganda”, apakah peralatan jenis ini berbahaya atau tidak tergantung pada siapa yang memperoleh teknologi tersebut dan untuk tujuan apa teknologi tersebut dimaksudkan.
Menurut Indeks Industri Pengawasan Internasional Privasi, a menjual kepada pemerintah Filipina tercatat pada tahun 2013.
4. Meretas Teknologi Perangkat Lunak
Juga dikenal sebagai perangkat lunak berbahaya atau malware, pengawasan komunikasi dapat dilakukan menggunakan teknologi intrusif ini.
Beberapa jenis malware dikembangkan oleh badan intelijen asing seperti Badan Intelijen Pusat AS (CIA).
Bagaimana itu bekerja: Berdasarkan WikiLeaksGrup Rekayasa dan Pengembangan CIA, serta cabang Perangkat Selulernya, telah mengembangkan malware yang menargetkan iPhone, Android, dan juga smart TV.
Hal ini memungkinkan akses ke fungsi pada ponsel atau perangkat pintar seseorang – seperti kamera atau mikrofon. Data, informasi dan lokasi perangkat yang terinfeksi juga dapat dipulihkan.
Mode “Fake off” juga dapat dilakukan, sehingga pengguna dapat percaya bahwa perangkat telah dimatikan saat masih menyala. Di sini, perangkat seperti smart TV dapat bertindak sebagai bug dan merekam percakapan yang terjadi di sekitar.
Begitu ponsel atau perangkat seseorang terinfeksi, apa pun bisa diakses – bahkan data terenkripsi di platform seperti Signal, Telegram, dan WhatsApp.
Selain itu, cabang implan otomatis dan perangkat jaringan CIA juga telah mengembangkan malware yang antara lain menargetkan sistem operasi Windows dan Mac OSx.
Menurut SSI Privacy International, itu Pemerintah Inggris menjualnya perangkat lunak intrusi ke Filipina pada tahun 2015.
5. Serangan Penolakan Layanan Terdistribusi (DDoS).
Data dan informasi pribadi seseorang juga dapat diperoleh melalui berbagai jenis serangan online.
Bagaimana itu bekerja: Serangan DDoS bekerja dengan membanjiri layanan atau jaringan online dengan banyak permintaan dari berbagai sumber. Tujuan dari serangan DDoS biasanya adalah untuk mengatur ulang jaringan ke pengaturan default, yang akan memudahkan peretasan ke dalam sistem pengguna.
Berdasarkan Peta serangan digital – yang merupakan hasil kolaborasi antara Google dan grup keamanan siber Arbor Networks – Serangan DDoS dapat digunakan untuk membuat informasi online penting tidak tersedia. “Situs web yang meliput pemilu dihapus untuk mempengaruhi hasil pemilu, situs media diserang untuk menyensor berita, dan bisnis ditutup karena pesaing mencari keunggulan.”
6. Titik Akses Nirkabel (WAP) Palsu
Bagaimana itu bekerja: Dengan menggunakan perangkat lunak, peretas juga dapat memalsukan titik akses nirkabel, yang mungkin disalahartikan oleh pengguna sebagai WAP publik yang sebenarnya. WAP palsu dianggap sebagai salah satu peretasan yang mudah dilakukan dan mudah ditipu – dengan WAP palsu yang menyamar sebagai jaringan nyata di ruang publik seperti bandara, pusat perbelanjaan, kedai kopi, dan lain-lain.
WAP palsu ini sebenarnya terhubung ke WAP publik resmi, namun membahayakan ponsel atau komputer seseorang. Setelah terhubung dengannya, peretas juga dapat mengakses data dan informasi di perangkat orang tersebut. – Rappler.com
Baca lebih lanjut tentang pengawasan negara: