Pada tahun 2024, penegakan hukum dilengkapi dengan berbagai alat untuk membobol telepon tersangka.

Hanya dua hari setelah upaya pembunuhan di reli mantan Presiden Donald Trump di Butler, Pennsylvania, FBI mengumumkan bahwa mereka “mendapatkan akses” ke ponsel penembak. Biro tersebut belum mengungkapkan bagaimana mereka berhasil membobol ponsel tersebut – atau apa yang ditemukan di dalamnya – tetapi kecepatan dengan yang mereka melakukannya adalah hal yang signifikan, dan para ahli keamanan mengatakan bahwa ini menunjukkan peningkatan efektivitas alat peretasan ponsel.

Dalam panggilan dengan para wartawan pada hari Minggu, biro tersebut mengatakan bahwa agen lapangan di Pennsylvania telah mencoba dan gagal membobol ponsel Thomas Matthew Crooks. Perangkat itu kemudian dikirim ke laboratorium FBI di Quantico, Virginia. “Hampir setiap departemen kepolisian di negara ini memiliki perangkat yang disebut Cellebrite” Cooper Quintin, seorang peneliti keamanan dan teknolog senior dengan Electronic Frontier Foundation, mengatakan bahwa lembaga penegak hukum memiliki beberapa alat untuk mengekstrak data dari ponsel. “Hampir setiap departemen kepolisian di negara ini memiliki perangkat yang disebut Cellebrite, yang merupakan perangkat yang dibangun untuk mengekstrak data dari ponsel, dan juga memiliki kemampuan untuk membuka kunci ponsel,” kata Quintin. Cellebrite, yang berbasis di Israel, adalah salah satu dari beberapa perusahaan yang menyediakan alat ekstraksi perangkat seluler (MDTFs) kepada lembaga penegak hukum. MDTFs pihak ketiga bervariasi dalam efektivitas dan biaya, dan kemungkinan FBI juga memiliki alat internalnya sendiri. Tahun lalu, TechCrunch melaporkan bahwa Cellebrite meminta pengguna untuk menjaga penggunaan teknologinya “diam-diam.”

“Tampak masuk akal bagi saya bahwa kantor lapangan di sana [di Pennsylvania] tidak akan memiliki beberapa teknik yang lebih canggih untuk membobol ponsel modern yang mereka miliki di Quantico,” kata Quintin kepada The Verge beberapa jam sebelum FBI mengumumkan bahwa mereka berhasil mendapatkan akses ke ponsel Crooks. “Saya tidak ragu bahwa Quantico akan dapat membobol ponsel ini, baik itu secara internal atau melalui bantuan dari luar – seperti dari Cellebrite, misalnya.”

MEMBACA  Semua yang kita harapkan di Made by Google 2024: Pixel 9 Pro, Fold, Gemini, Watch 3, dan lainnya.

Sebuah investigasi tahun 2020 oleh organisasi nirlaba berbasis di Washington, DC, Upturn menemukan bahwa lebih dari 2.000 lembaga penegak hukum di 50 negara bagian dan Distrik Columbia memiliki akses ke MDTFs. GrayKey – salah satu alat yang paling mahal dan canggih di antara alat-alat ini – memiliki harga antara $15.000 dan $30.000, menurut laporan Upturn. Grayshift, perusahaan di balik GrayKey, mengumumkan pada bulan Maret bahwa perangkat Magnet GrayKey mereka memiliki “dukungan penuh” untuk Apple iOS 17, Samsung Galaxy S24 Devices, dan perangkat Pixel 6 dan 7.”

Bagi penegak hukum, MDTF pihak ketiga adalah cara yang efektif untuk menghindari keengganan perusahaan teknologi untuk membantu membobol ponsel pelanggan.

Dalam kasus penembakan massal atau terorisme dalam negeri sebelumnya, FBI telah menghabiskan minggu atau bulan untuk mencoba membobol ponsel tersangka. Biro tersebut terkenal berselisih dengan Apple pada akhir 2015 setelah perusahaan tersebut menolak untuk membantu penegak hukum melewati enkripsi di iPhone pelaku penembakan San Bernardino, California. Awal tahun berikutnya, Apple menolak perintah pengadilan federal untuk membantu FBI mengakses ponsel pelaku penembakan, yang menurut perusahaan tersebut akan efektif meminta mereka untuk membangun pintu belakang untuk perangkat lunak enkripsi iPhone.

“Pemerintah meminta Apple untuk membobol pengguna kami sendiri dan merusak dekade kemajuan keamanan yang melindungi pelanggan kami,” tulis CEO Apple Tim Cook dalam surat terbuka Februari 2016. FBI memang memiliki akses ke cadangan ponsel pelaku penembakan yang telah diunggah ke akun iCloud miliknya – tetapi cadangan terakhir tampaknya terjadi enam minggu sebelum penembakan, sehingga FBI ingin membuka kunci ponsel itu. Dalam suratnya, Cook mengklaim bahwa FBI telah meminta Apple untuk memodifikasi iOS mereka sehingga kode sandi dapat dimasukkan secara elektronik dalam apa yang ia sebut serangan “brute force.”

MEMBACA  Anda Bisa Menghemat Hingga 49% pada Vacuum Robot Roborock Selama Penjualan Musim Semi Besar Amazon

“FBI mungkin menggunakan kata-kata yang berbeda untuk menjelaskan alat ini, tetapi jangan salah: Membangun versi iOS yang melewati keamanan dengan cara ini tanpa ragu akan menciptakan pintu belakang,” tulis Cook. “Meskipun kami percaya niat FBI baik, akan salah jika pemerintah memaksa kami untuk membangun pintu belakang ke produk kami. Dan pada akhirnya, kami khawatir bahwa tuntutan ini akan merusak kebebasan dan kebebasan yang sebenarnya yang harus dilindungi pemerintah kami.”

Trump – saat itu salah satu dari beberapa kandidat yang bersaing untuk nominasi presiden dari Partai Republik – termasuk di antara mereka yang menuntut agar Apple patuh kepada FBI. “Pertama-tama, Apple harus memberikan keamanan untuk ponsel itu,” katanya kepada kerumunan selama salah satu reli nya. “Apa yang saya pikirkan adalah Anda harus boikot Apple sampai mereka memberikan nomor keamanan itu.”

FBI menghentikan kasusnya terhadap Apple pada Maret 2016, tiga bulan setelah penembakan – bukan karena Apple memutuskan untuk mematuhi permintaan FBI, tetapi karena biro tersebut telah mendapatkan metode pembobolan dari “sumber luar” dan tidak lagi membutuhkan bantuan Apple. Reuters awalnya melaporkan bahwa Cellebrite telah membantu FBI membobol perangkat tersebut, yang tidak pernah dikonfirmasi oleh biro tersebut, meskipun mantan direktur James Comey dan Senator Dianne Feinstein mengungkapkan bahwa FBI menghabiskan sekitar $1 juta untuk membuka kunci ponsel.

Pada tahun 2021, Washington Post melaporkan bahwa perusahaan keamanan Australia, Azimuth Security, membuka kunci ponsel pelaku penembakan San Bernardino. Penembakan San Bernardino bukan satu-satunya insiden di mana FBI mencoba memaksa Apple untuk membobol iPhone atas nama mereka. Setelah penembak membuka tembakan di Pangkalan Udara Naval Pensacola di Florida pada Desember 2019, FBI meminta Apple untuk membuka dua iPhone yang terkait dengan penembak. Setelah Apple menolak, Jaksa Agung William Barr mengatakan bahwa perusahaan tersebut gagal memberikan “bantuan yang substansial” dalam kasus tersebut. Apple, dari pihaknya, menyatakan bahwa mereka “menghasilkan berbagai informasi yang terkait dengan penyelidikan,” dan menyerahkan “gigabyte informasi” kepada FBI, termasuk “cadangan iCloud, informasi akun dan data transaksional untuk beberapa akun” yang terkait dengan penembak. Namun, Apple sekali lagi menolak untuk membuka kunci ponsel penembak.

MEMBACA  Jerman Meminta Prancis Untuk Bersenjatakan Ukraina Sebagai Penolakan Terhadap Macron

FBI mengatakan bahwa mereka berhasil membobol ponsel penembak pada Maret 2020, setelah beberapa bulan mencoba – dan biro tersebut mengkritik Apple dalam pengumumannya. “Berkat kerja keras FBI – dan tidak berkat Apple – kami berhasil membuka kunci ponsel Alshamrani,” kata Barr saat itu. Direktur FBI Christopher Wray mengatakan hal ini dilakukan dengan “efektif tanpa bantuan dari Apple.”

Riana Pfefferkorn, seorang sarjana riset di Stanford Internet Observatory, mengatakan bahwa penembakan Pensacola adalah salah satu kali terakhir ketika lembaga penegak hukum federal keras mengutuk enkripsi.

“Itu sudah lebih dari empat tahun yang lalu, dan teknologi di kedua sisi persamaan hanya berkembang sejak saat itu,” kata Pfefferkorn dalam email kepada The Verge. Pfefferkorn mengatakan vendor dan lembaga penegak hukum sering mendapatkan akses ke ponsel dengan memanfaatkan “kerentanan dalam perangkat lunak yang berjalan di ponsel” atau dengan menebak kata sandi melalui serangan brute force. “Dibutuhkan beberapa menit untuk brute-force kode sandi 4 digit dan beberapa jam untuk kode sandi 6 digit,” kata Pfefferkorn.

“Selain alat internal FBI, ada alat yang tersedia dari vendor pihak ketiga (seperti pada ponsel penembak San Bernardino), beberapa di antaranya lebih jujur daripada yang lain tentang siapa pelanggan mereka. Ada risiko serius terkait hak asasi manusia ketika teknologi untuk membobol ponsel orang digunakan oleh pemerintah otoriter, namun alat-alat tersebut tersedia luas dengan harga yang tepat.”