Hidayatullah.com — Apakah saya termasuk dalam daftar nomor telepon yang ditargetkan oleh spyware Pegasus NSO Group?
Itulah pertanyaan yang diajukan ribuan jurnalis, aktivis, dan pejabat sejak penyelidikan yang dipimpin oleh Forbidden Stories dan Amnesty International mengungkapkan 50.000 nomor telepon target telah diidentifikasi dalam kebocoran data.
Secara alami, kelompok-kelompok yang terlibat dalam penyelidikan dibanjiri permintaan agar nomor mereka diperiksa dalam daftar dan telepon mereka untuk dinilai.
Sejauh ini, beberapa ratus orang telah diidentifikasi. Mereka termasuk Presiden Prancis Emmanuel Macron dan Raja Maroko Mohammed VI – keduanya menjadi sasaran dinas keamanan Maroko, menurut penyelidikan.
Bergabung dengan pejabat lain seperti Presiden Irak Barham Salih dan Perdana Menteri Pakistan Imran Khan adalah wartawan dari berbagai media di seluruh dunia, pembangkang Azerbaijan dan Hungaria, dan kontak dekat Jamal Khashoggi. NSO membantah tuduhan itu.
Jika Anda berpikir Anda mungkin ada dalam daftar dan ingin meminta Amnesty dan Cerita Terlarang untuk memeriksa nomor Anda, jangan mengharapkan tanggapan dalam waktu dekat, karena ratusan lainnya melakukan hal yang sama.
Bisakah Saya Mencari Pegasus di Ponsel Saya Sendiri?
Spyware Pegasus terbaru dari NSO sangat canggih. Ini menargetkan kerentanan dalam sistem operasi ponsel Anda yang bahkan belum diketahui oleh pembuatnya.
Sementara itu, beberapa ahli percaya bahwa versi terbaru hanya ditemukan di memori sementara ponsel, sehingga bukti hilang ketika handset dimatikan.
Namun, Amnesty Tech telah merilis perangkat untuk membantu orang mencari bukti Pegasus di ponsel mereka sendiri, lansir Middle East Eye.
Mobile Verification Toolkit (MVT) dapat digunakan di iOS dan Android Apple, menggunakan cadangan perangkat dan mencari indikasi bahwa spyware telah dikirim ke ponsel Anda.
Menurut Amnesty sedikit lebih mudah untuk menemukannya di iPhone daripada Android, tetapi indikasinya tetap harus ditemukan.
MVT membuat cadangan seluruh ponsel Anda, lalu mencari indikator kompromi yang diketahui Amnesty digunakan oleh NSO. Ini dapat mencakup nama domain yang digunakan perusahaan saat mengirim Pegasus melalui pesan atau panggilan, misalnya.
Hati-hati: Bagi mereka yang tidak terbiasa dengan toolkit seperti ini, mungkin perlu membiasakan diri. Sebelum menggunakan MVT, Anda harus menggunakan paket perangkat lunak sumber terbuka, Homebrew, untuk menginstal libusb – pustaka transfer data – dan bahasa pemrograman Python 3. Halaman MVT menjelaskan caranya.
Setelah aktif dan berjalan, MVT akan mengidentifikasi file apa pun yang menunjukkan Pegasus telah melakukan rooting di ponsel Anda.
Rasha Abdul-Rahim, direktur Amnesty Tech, memperingatkan bahwa toolkit ini tidak cocok untuk digunakan oleh pemula, tetapi tim sedang bekerja untuk membuatnya lebih mudah digunakan.
“Alat ini telah dirilis sebagai alat forensik untuk audiens teknis. Menggunakannya memerlukan beberapa keterampilan teknis seperti memahami dasar-dasar analisis forensik dan menggunakan alat baris perintah,” tweet-nya.