Serbian Police Used Cellebrite To Unlock And Plant Spyware On Journalist S Phone
Tahun ini, seorang wartawan Serbia dan seorang aktivis mengalami penggodaman telefon oleh pihak berkuasa tempatan menggunakan alat pembuka kunci telefon yang dibuat oleh Cellebrite. Namun tujuan sebenarnya bukan hanya untuk membuka telefon dan mendapatkan data peribadi, tetapi juga untuk memasang perisian mata-mata bagi memudahkan pemantauan selanjutnya, seperti yang dinyatakan dalam laporan baru oleh Amnesty International.
Amnesty menganggap ini sebagai “serangan spyware yang didokumenkan secara forensik yang pertama” yang menggunakan alat Cellebrite.
Metode ini, meskipun tampak kasar, merupakan salah satu cara pemerintah menggunakan spyware untuk memantau warganya. Dalam dekade terakhir, organisasi seperti Amnesty dan Citizen Lab telah mencatat puluhan kes di mana pemerintah menggunakan spyware canggih dari vendor teknologi pemantauan Barat, seperti NSO Group dan Hacking Team, untuk meretas aktivis, wartawan, dan lawan politik secara jarak jauh.
Kini, dengan kos untuk mendapatkan celah keamanan dan spyware yang ditanam secara jarak jauh semakin meningkat akibat peningkatan keselamatan, pihak berkuasa mungkin akan bergantung kepada metode yang lebih sederhana, seperti mendapatkan telefon secara fizikal untuk hack.
Meskipun banyak kes penyalahgunaan spyware terjadi di seluruh dunia, tidak ada jaminan bahawa ia tidak boleh — atau tidak sedang — berlaku di Amerika Syarikat. Pada bulan November, Forbes melaporkan bahawa Jabatan Keselamatan Dalam Negeri (DHS) menghabiskan USD 20 juta untuk membeli alat pemantauan dan penggodaman telefon, termasuk Cellebrite. Dengan janji Presiden terpilih Donald Trump untuk melaksanakan kempen deportasi besar-besaran, para pakar bimbang bahawa DHS akan meningkatkan aktiviti pengawasan ketika pemerintahan baru mengambil alih.
Sejarah Ringkas Spyware Awal
Sejarah sering berulang. Walaupun terdapat sesuatu yang baru muncul, ia mungkin sebenarnya adalah versi baharu dari sesuatu yang sudah terjadi.
Dua puluh tahun lalu, ketika spyware pemerintah sudah wujud tetapi sedikit yang diketahui oleh industri antivirus, memasang spyware secara fizikal pada komputer sasaran adalah cara pihak berkuasa mengakses komunikasi mereka. Mereka perlu memiliki akses fizikal kepada peranti sasaran — kadang-kadang dengan memecah masuk ke rumah atau pejabat — lalu memasang spyware secara manual.
Sebagai contoh, versi awal spyware dari Hacking Team pada awal 2000an direka untuk dilancarkan dari USB atau CD. Malah, pada tahun 2001, FBI memecah masuk ke pejabat seorang penjenayah untuk memasang spyware yang direka untuk memantau apa yang ditekan pada papan kekunci, demi mendapatkan kunci untuk menyulitkan emelnya.
Teknik-teknik ini kini kembali popular, lebih-lebih lagi jika menggunakan alat yang diperlukan.
Citizen Lab mendokumentasikan satu kes awal tahun 2024 di mana agensi perisikan Rusia, FSB, didakwa memasang spyware pada telefon aktivis politik Kirill Parubets ketika dia berada dalam tahanan. Pihak berkuasa Rusia memaksa Parubets memberikan kata laluan telefon sebelum memasang spyware yang membolehkannya mengakses data peribadi.
Hentikan dan Periksa
Dalam kes terbaru di Serbia, Amnesty menemui spyware baru di telefon wartawan Slaviša Milanov dan aktivis pemuda Nikola Ristić.
Pada Februari 2024, polis tempatan menghentikan Milanov dalam apa yang kelihatan seperti pemeriksaan rutin. Dia kemudian dibawa ke balai polis, di mana agensi mengambil telefon Androidnya, Xiaomi Redmi Note 10S, semasa dia disoal siasat.
Setelah mendapatkan kembali telefon itu, Milanov merasa ada yang tidak kena. “Saya perasan data mudah alih dan Wi-Fi saya dimatikan. Aplikasi data mudah alih di telefon saya sentiasa hidup. Ini tanda pertama bahawa seseorang telah masuk ke telefon saya,” katanya dalam wawancara baru-baru ini.
Selepas itu, dia menggunakan aplikasi StayFree untuk mengesan penggunaan aplikasi dan mendapati “banyak aplikasi aktif” semasa telefon kononnya berada dalam keadaan mati dan berada di tangan polis, yang tidak pernah meminta kata laluan telefon. “Selama tempoh tersebut antara 11:54 hingga 1:08 petang, aplikasi Tetapan dan Keselamatan banyak diaktifkan, termasuk Pengurus Fail dan Kedai Google Play. Ini bertepatan dengan waktu ketika telefon tidak bersama saya,” katanya.
“Selama waktu itu mereka mengeluarkan 1.6 GB data dari telefon saya,” tambahnya, yang membuatnya merasa sangat terkejut dan marah.
Milanov kemudian menghubungi Amnesty untuk pemeriksaan forensik pada telefonnya. Donncha Ó Cearbhaill, ketua Lab Keselamatan Amnesty, menganalisis telefon Milanov dan menemukan ia telah dibuka menggunakan Cellebrite dan dipasang dengan spyware Android yang disebutnya NoviSpy, yang berasal dari perkataan Serbia untuk “baru.”
Spyware Kemungkinan Digunakan Secara Luas Terhadap Masyarakat Sivil
Analisis Amnesty terhadap spyware NoviSpy dan beberapa kesalahan dalam keamanan operasional menunjukkan bahawa perisikan Serbia mungkin menjadi pengembang spyware tersebut.
Menurut laporan Amnesty, spyware ini digunakan untuk “secara sistematik dan sembunyi-sembunyi menjangkiti peranti mudah alih semasa penangkapan, tahanan, atau dalam beberapa kes, wawancara maklumat dengan anggota masyarakat sivil.” Ini menunjukkan bahawa beberapa penangkapan dibuat dengan tujuan mendapatkan akses tersembunyi ke peranti individu untuk mendapatkan data atau menjangkiti perangkat.
Amnesty percaya NoviSpy mungkin dikembangkan di Serbia, berdasarkan kode yang mengandungi komen dan string dalam bahasa Serbia, serta programnya yang bertujuan untuk berkomunikasi dengan pelayan di Serbia. Kesalahan oleh pihak berkuasa Serbia membolehkan penyelidik Amnesty mengaitkan NoviSpy dengan Agensi Keselamatan Maklumat Serbia atau BIA.
Ketika menganalisis, penyelidik Amnesty menemukan bahawa NoviSpy dirancang untuk berhubung dengan alamat IP tertentu: 195.178.51.251, yang pada tahun 2015 telah dikaitkan dengan seorang agen di BIA. Penyelidikan Citizen Lab juga menunjukkan bahawa angka IP ini dikenal pasti sebagai “DPRODAN-PC” pada Shodan, sebuah mesin pencari yang mengesahkan pelayan dan komputer yang terdedah ke internet.
Kembali ke 2015, alamat IP yang sama tersebut masih berhubungan dengan BIA. Amnesty mendapati bahawa laman web BIA baru-baru ini dihoskan dalam rangkaian IP tersebut.
Amnesty melakukan analisis forensik ke atas dua dozen anggota masyarakat sivil Serbia, banyak dari mereka pengguna Android, dan menemukan orang lain juga dijangkiti NoviSpy. Beberapa petunjuk dalam kode spyware menunjukkan bahawa BIA dan polis Serbia telah menggunakan spyware ini secara meluas.
BIA dan Kementerian Dalam Negeri Serbia, yang mengawasi polis Serbia, tidak memberikan komen kepada permintaan dari TechCrunch.
Kode NoviSpy juga mengandungi apa yang diyakini oleh penyelidik Amnesty sebagai ID pengguna yang meningkat. Dalam kes seorang mangsa, ID itu adalah 621, sementara mangsa lain yang dijangkiti sebulan kemudian mempunyai ID yang lebih tinggi dari 640. Ini menunjukkan pihak berkuasa mungkin telah menjangkiti lebih dari dua puluh orang dalam jangka waktu tersebut. Amnesty juga menemukan versi NoviSpy bertarikh 2018 di VirusTotal, menunjukkan bahawa malware ini telah dikembangkan selama beberapa tahun.
Sebagai bagian dari penyelidikan terhadap spyware di Serbia, Amnesty juga mengidentifikasi celah keamanan pada cip Qualcomm yang digunakan terhadap perangkat aktivis Serbia, kemungkinan dengan menggunakan Cellebrite. Qualcomm mengumumkan bahwa mereka telah memperbaiki kerentanan tersebut selepas penemuan Amnesty.
Ketika dihubungi untuk komen, jurucakap Cellebrite, Victor Cooper, menyatakan bahawa alat syarikat tidak boleh digunakan untuk memasang malware; “pihak ketiga perlu melakukannya.” Mereka juga mengatakan akan “menyelidiki lebih lanjut”, dan jika Serbia melanggar perjanjian pengguna akhir, syarikat akan “menilai semula” jika mereka adalah salah satu daripada 100 negara yang mereka uruskan.
Source link
The post Serbian Police Used Cellebrite to Unlock and Plant Spyware on Journalist’s Phone appeared first on Edisi Viral Plus.
Artikel ini hanyalah simpanan cache dari url asal penulis yang berkebarangkalian sudah terlalu lama atau sudah dibuang :
https://plus.edisiviral.com/serbian-police-used-cellebrite-to-unlock-and-plant-spyware-on-journalists-phone/